[email protected] | +506 4001-5487
Camtic
  • Sobre CAMTIC
    • ¿Quiénes somos?
    • Nuestro equipo
    • Junta Directiva
    • Memoria institucional
    • Capítulos de CAMTIC (grupos de trabajo)
      • Capítulo de la Industria Audiovisual Costarricense
      • Capítulo de Open Tech
      • Capítulo de Talento Humano
      • Capítulo de Ciberseguridad
      • Capítulo IoT/5G
      • Capítulo de comercio electrónico y mercadeo digital
      • Capítulo Fintech
    • Directorio de afiliados
    • Documentos
      • Informe de Junta Directiva 2022
      • Mapeo TIC 2019
      • Estrategia Costa Rica Verde e Inteligente
      • Video Sectorial Tecnologías Digitales
  • Servicios
    • Beneficios
    • Formación empresarial
      • Formación empresarial TIC
      • INCREASE: Programa de Formación en Innovación Práctica
    • Encuentre un proveedor
    • Camtic B2B Service Providers
    • Comunicación y Prensa
    • Convenios de CAMTIC
  • Noticias
    • Todas las noticias
    • Contratación administrativa
    • Pronunciamientos CAMTIC
    • Hagamos Clic
    • CAMTIC en los medios
  • Calendario
    • Calendario
    • Actividades y Eventos
  • Contáctenos

El fin de las políticas basadas en reglas

El fin de las políticas basadas en reglas

article by: CAMTIC at: 13th Sep 2019 under: Hagamos Clic
Marvin G. Soto| Especialista en Ciberseguridad, Cybercom CR| [email protected]

A finales de enero del 2018, escribí sobre el retorno del modelo de confianza cero como una disrupción obligada en el camino único, para mantenerse al día con las complejidades digitales de hoy.

Vemos una marcada tendencia en las empresas a hacer inversiones en transformaciones digitales, incluso hemos acuñado términos para referirnos a estas disrupciones y a esta búsqueda de nuevos caminos para separarnos de las formas antiguas, tan manuales y anticuadas de gestión de la tecnología y cambiar a nuevas formas de pensar saldrán ganando.

El enfoque basado en la aplicación de políticas o en reglas, es hoy día un enfoque obsoleto que obstaculiza los esfuerzos para crear negocios más eficientes y ágiles. Hemos cumplido más de dos décadas, en que las normas que aplican la política de seguridad de datos, han sido la norma.

Lograr que los conjuntos de reglas o de políticas funcionen correctamente, fue parte ciencia, parte arte y parte presupuesto, porque se necesitaron equipos de profesionales audaces, para coordinarlos y optimizarlos. Esto se debe a que, esencialmente, las reglas no son escalables, son estáticas y además entre más se amplía el bosque de este estas en los sistemas, es más complejo gestionarlas y como resultado, todo cambio nos duele.

La construcción de tales conjuntos de reglas es la forma en que la industria gestiona hasta nuestros días los sistemas de detección de intrusiones, firewalls, endpoint anti-malware, seguridad de aplicaciones web, protección contra fugas de datos y más. Como resultado, las reglas están en todas partes.

A medida que los sistemas se vuelven más complejos y la cantidad de aplicaciones y de datos crecen, se convierten en un ejercicio inútil, porque hoy en día, hay infinitas combinaciones de escenarios potenciales que deben tenerse en cuenta y es demasiado complicado predecir cada combinación posible, para que las reglas funcionen de manera efectiva.

Los desafíos asociados a las reglas son más que una pequeña molestia. El gran volumen de alertas que se generan y los errores que producen abruman a los analistas de seguridad, que deben lidiar con ola tras ola de falsos positivos.

Hoy día tenemos sistemas que automatizan el análisis de eventos. Los expertos en seguridad tratan de darles sentido a todas las alertas que se generan y se incorporarán a su información de seguridad y sistemas de gestión de eventos, para tratar de determinar de dónde pueden fluir los datos, de dónde no deberían, identificando compromisos e intentando detectar patrones y anomalías.

Hay tantas cartas en la mesa que es misión imposible ser preciso y esto está consumiendo las energías y el tiempo sin que sea un trabajo efectivo y eficiente. Podríamos decir que lo único que este agotador ciclo produce es el incumplimiento de las normas lo que nos expone a un grave riesgo de seguridad.

 

En un ambiente imposible de censar con eficiencia, nuestros expertos en ciberseguridad, en un intento de detener la inundación de alertas basadas en políticas, ajustarán los umbrales del sistema a niveles ridículamente bajos. O bien, apagarán las alertas por completo y pondrán el sistema en modo monitor, lo que deja a los sistemas y datos innecesariamente expuestos a riesgos y los atacantes entonces podrían deslizarse a través del ruido.

El modelado y la gestión de la seguridad, así como las posibles acciones de atacantes o personas malintencionadas o negligentes son demasiado complejos para tratar de expresarse en las reglas. Hay demasiadas variables involucradas, demasiadas condiciones cambiantes y es materialmente imposible mantenerse al día, sin importar cuán talentosos e inteligentes sean los analistas de ciberseguridad. Aún más en tiempos donde el perímetro ha cambiado.

Enfrentamos un cambio, las reglas deben auto-gestionarse de manera más inteligentes, más predictiva y con una mentalidad y un enfoque que se centre en los datos y no en las reglas que los rigen… eso sí, sin confiar en nadie.

Este nuevo paradigma de próxima generación cambia el énfasis de clasificación de datos, basándose en que todos los datos son importantes y supone que no confiamos en nadie.

Funciona a nivel de los datos, rastreando y monitoreando toda la actividad de estos y marcando anomalías, mientras mantiene copias de todos los archivos, como mecanismo de rápida recuperación y análisis proactivo.

Como consecuencia ante la detección de anomalías, los analistas de ciberseguridad investigarían más a fondo y su trabajo dejaría de ser la parafernalia sujeta a falsos positivos que es hoy día.

IMPORTANTE: Las opiniones expresadas en este artículo son exclusivamente las de los autores y no necesariamente representan la opinión de la Cámara de Tecnologías de Información y Comunicación (CAMTIC) o sus afiliados.

Compartir

NOTICIAS

  • Todas las noticias
  • Contratación Administrativa
  • Pronunciamientos CAMTIC
  • Hagamos Clic
  • CAMTIC en los medios

Entradas recientes

  • Agencia Nacional de Empleo tiene disponibles casi 900 cupos para capacitarse en ciberseguridad
  • Babel firma alianza con Cloudera y refuerza su oferta en Big Data
  • Tech Together: Internet de las Cosas como agente de innovación en el desarrollo en Costa Rica
  • ECIJA firma alianza estratégica con Taylor Wessing
  • Seis empresas representaron a Costa Rica en el Festival de Cine de Málaga

Serie web: #TrabajarEnTICesChiva

Síganos

  • Twitter
  • Instagram
  • Facebook
  • LinkedIn

Legal

  • Política de Privacidad
  • Términos y Condiciones
  • Consentimiento Informado

Contáctenos

San Pedro de Montes de Oca, San José, Costa Rica

+506 40015487
[email protected]
See Map

Escríbanos


    Acepto la política de privacidad.

    Copyright © 2023 Cámara de Tecnologías de Información y Comunicación | CAMTIC
    • Cámara de Tecnologías de Información y Comunicación
    • Contacto
    Gestionar el consentimiento de las cookies

    Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

    Funcional Always active
    El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
    Preferencias
    El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
    Estadísticas
    El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
    Marketing
    El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
    Manage options Manage services Manage vendors Read more about these purposes
    Ver preferencias
    {title} {title} {title}