(Seguridad en los perímetros)

Más cerca del corazón (Seguridad en los perímetros)

Publicado el: 9 de julio de 2018|Categorías: Artículos|Etiquetas: , , |

Las organizaciones solían enfocar la seguridad en los perímetros de la red de la empresa. Construían paredes virtuales (firewalls y zonas desmilitarizadas) en la periferia para evitar que las personas pudieran entrar. Desafortunadamente, la red fue violada de todos modos.
Entonces, la industria cambió su enfoque hacia los endpoints (equipos PC y dispositivos móviles). Las aplicaciones antivirus se volvieron nuestros escudos preferidos. Tristemente, ahora sabemos que el software antivirus se expande de una manera menos efectiva, diariamente.
Mi punto de vista es que necesitamos mover las defensas más cerca del núcleo de la empresa, hacia el nivel granular de la información, donde grandes retos nos esperan:

  • Información personal. La Información personalmente identificable (PII) es un gran problema de las empresas. Los hackeos a Sony Pictures Entertainment y a las tiendas Target demostraron lo grande que es. Muchas organizaciones almacenan la PII de millones de personas dentro del núcleo de sus TI.
  • La Nube. Aquí realmente hay dos retos. El primero es que la nube, técnicamente extiende la red de la empresa, más allá del control directo de la misma. El segundo es el volumen total de la información. La nube ofrece un gran almacenaje y volumen de procesamiento que las empresas jamás han tenido. Los problemas de seguridad surgen de ambos.
  • El Internet de las Cosas (loT). El loT todavía no es un gran factor, pero cada compañía lo está examinando. En fábricas y tiendas detallistas, sensores que producen datos se adjuntarán a casi todo. El loT controlará los ajustes de energía de la oficina y la administración de la sala de juntas. Las superficies para los ataques se multiplicarán exponencialmente. Recientemente escribí un blog en el que la puerta de un garaje ficticio, habilitada para el Internet de las Cosas (IoT), se convirtió en parte de una botnet utilizada para atacar. Esto puede darles una idea de la escala de este inminente peligro.

“Recientemente escribí un blog en el que la puerta de un garaje ficticio, habilitada para el Internet de las Cosas (IoT), se convirtió en parte de una botnet utilizada para atacar”

Así qué, ¿cómo enfrentamos a estos desafíos?
Primero, debemos mantener protegido el perímetro. Firewalls para aplicaciones Web, detección de intrusiones, servicios preventivos, honeypots y todo lo demás sigue siendo crucial. Ellos son los centinelas en la puerta que pueden llamar por radio a las oficinas centrales cuando algo no está bien.
Lo siguiente es saber qué información se tiene. Sorpresivamente, un gran número de empresas no lo saben. Después de ello, rastrear el flujo de la información a través de la organización. ¿De dónde y cómo entra la información? ¿Dónde están los datos descifrados? ¿Cuáles son los vectores de ataque en cada fase del flujo de la información?
Finalmente, hay que evaluar cuidadosamente qué tipo de información necesita ser asegurada. Algunos datos, francamente, necesitan poca seguridad, ya que no son tan sensibles. Saber en qué lugar está la información, le permitirá dirigir su inversión en seguridad hacia los lugares correctos, y eso le traerá la mayor recompensa.
¿Le suena como si nos dirigiéramos hacia una solución Big Data? Está en lo correcto. Las tecnologías para el Big Data (Apache Hadoop, computación en memoria (IMC), Scala, Spark, etc.) ofrecen las mediciones, aprendizaje automático y advertencias tempranas que muestran si existen violaciones a la seguridad y dónde podrían estar. De entrada, asegurar la información es muy importante. Más allá de las soluciones técnicas, necesita establecer procedimientos y ensamblar un equipo de respuesta rápida, bien entrenado y preparado que reaccione de inmediato.

“Pienso que las empresas hoy en día ya se han dado cuenta de que no es una cuestión de si serán víctimas de una intrusión, sino de cuándo serán atacadas.”

Pienso que las empresas hoy en día ya se han dado cuenta de que no es una cuestión de si serán víctimas de una intrusión, sino de cuándo serán atacadas. El secreto de asegurar la red de la empresa es enfocarse en el nivel de la información.

Autor: Dave Waterson
Parte del libro «Asegurando su infraestructura de red y aplicaciones» de Fortinet.

Dave Waterson, Fundador y CEO de SentryBay Limited, es un tecnólogo de seguridad de la información y un inventor de tecnología patentada
en las áreas de anti-phishing y anti-key logging. Con base en Londres, Dave ha guiado compañías, desde el inicio, para convertirse en líderes reconocidos en el sector del desarrollo de software para la seguridad de la información, con soluciones de seguridad para PC, móviles, la nube y el Internet de las Cosas. Dave tiene una maestría en Economía y es un Profesional Registrado en Sistemas de Seguridad de la Información (CISSP).

[mc4wp_form id=»454″]

Comparte esta historia!

Newsletter Semanal

Lo más relevante de ciberseguridad y tecnología.

Recibir Newsletter Semanal