En TI todo comienza con la visibilidad
Por Amit Yoran | Vicepresidente senior, Unified Products en RSA
Dado que nuevas violaciones a la seguridad surgen todos los días, ni el observador casual podría dejar de notar lo evidente: el sector de seguridad lo ha defraudado.
Los enfoques tradicionales de seguridad son completamente obsoletos en relación con las arquitecturas complejas y las amenazas modernas de la actualidad. Actualmente existe una superficie de ataques en rápida expansión, gracias a la digitalización de los negocios y a la adopción de la nube y de las tecnologías móviles, esto en combinación con un ambiente de amenazas cada vez más complejo y sofisticado, que necesita un nuevo enfoque de seguridad.
Las antiguas estrategias y tecnologías han defendido a las organizaciones de los ciberataques estableciendo un perímetro digital alrededor de las redes empresariales, una supuesta barrera estrechamente monitoreada en la que se aplicaban controles y el acceso estaba bien definido. Si bien los puntos de vista sobre la efectividad real de estas barreras varía, limitar la cantidad de puntos de acceso, por lo general, permitía un alto grado de análisis y quizás confianza en la seguridad de la red y su contenido.
Pero incluso esa fachada de seguridad fue penetrada por las tecnologías móviles, los servicios de nube y las nuevas prácticas comerciales. La cantidad creciente de puntos de acceso y métodos mediante los cuales ese perímetro digital podría estirarse o doblarse ahora superan hasta los conceptos más avanzados sobre defensa de perímetros. Únicamente tras reconocer que aplicar controles al perímetro y vigilarlo es un subconjunto muy pequeño de lo que es necesario, y esto permitirá tomar medidas significativas para avanzar al respecto.
Si bien adoptar un nuevo enfoque de seguridad, lo que denominamos “seguridad impulsada por inteligencia”, requerirá varias medidas, una de las primeras es ampliar la visibilidad. Ahora bien, cuando se habla de visibilidad con varios profesionales de seguridad, inmediatamente comienzan a mencionar la visibilidad tradicional que ofrecen los firewalls y otros logs, la telemetría de enrutadores, la información de antivirus y quizás también las alertas de IDS. Cuando se inició el sector de SIEM, prometía mejor visibilidad, potencia de investigación y eficiencia de cumplimiento de normas uniendo toda esta información. Este enfoque era atractivo en teoría, pero la realidad dejó mucho que desear.
La seguridad impulsada por inteligencia requiere un enfoque de visibilidad fundamentalmente diferente. Las tecnologías existen para registrar cada paquete en la red y, aún más importante, comprenderlos e interpretarlos como paquetes, sesiones y aplicaciones. Para descubrir lo que en verdad sucede en su ambiente, debe incrementar las observaciones que su infraestructura de seguridad ya está realizando, o no, con esta visibilidad profunda de cómo es la situación en realidad. Este nivel más profundo de visibilidad ayudará a combatir los métodos de capas de inserción, reproducción, fragmentación y aplicación usados para omitir la seguridad empresarial existente. La combinación de esta visibilidad profunda con el conocimiento de lo que podría ocurrir en el punto final es como encender la luz en una habitación que había estado en la oscuridad absoluta o, en el mejor de los casos, a media luz.
Consulte las novedades diariamente y descubra qué organizaciones se ven afectadas, muchas de ellas con supuestos programas de seguridad sólidos. Sin embargo, si los programas de seguridad no amplían su visibilidad y evolucionan para estar a la par de las amenazas del presente y del futuro, es fácil notar que este es solo el comienzo de estas violaciones de seguridad.
La clave de la migración de la seguridad cibernética hacia una seguridad impulsada por inteligencia es la visibilidad, el análisis y la acción.
Acerca de EMC
EMC Corporation es líder mundial en permitir que las empresas y los proveedores de servicios transformen sus operaciones y ofrezcan TI como servicio. Para esta transformación, el cómputo en la fundamental. A través de productos y servicios innovadores, EMC acelera el viaje al cómputo en la nube, ayudando a los departamentos de TI aalmacenar, administrar, proteger y analizar su activo más valioso, la información, de una manera más ágil, confiable y rentable. Se puede encontrar información adicional acerca de EMC en www.EMC.com.
Compartir
NOTICIAS
Entradas recientes
- BID y AIR anuncian los ganadores del «TechSprint para una Mayor Transparencia Gubernamental» 2024
- SUTEL pone a disposición de los usuarios Mapa de Banda Ancha de Costa Rica
- IICA selecciona 16 agtechs de 14 países que participarán en la Semana de la Agricultura Digital 2024
- BTM 2024 generará negocios entre más de 300 compradores internacionales y 500 exportadores
- Universidad Latina de Costa Rica celebra iniciativa de talleres gratuitos en semiconductores y reafirma compromiso con la formación especializada