Pasar al contenido principal

ES / EN

Organizaciones deben realizar simulacros de TI regularmente
Miércoles, Febrero 4, 2015 - 14:20

Las interacciones diarias del equipo de 700 expertos de seguridad de Dimension Data con clientes, revelan las 5 principales tendencias de seguridad para 2015.

Con el fin de entender el curso de acción apropiado antes de un fallo de seguridad, los simulacros de seguridad de TI apoyados por la dirección ejecutiva y el comité de riesgos deberían llevarse a cabo con regularidad en las organizaciones. Así lo afirma Neil Campbell, gerente general del Grupo para la Unidad de Negocios de Seguridad de Dimension Data, quien señala que las tecnologías y servicios centrados en la respuesta a incidentes, en lugar de sólo prevenir incidentes, deben ser una de las tendencias en las agendas de los profesionales de la seguridad para el 2015.

Esta es la principal tendencia en la lista del equipo de expertos en seguridad de Dimension Data, resultado de las interacciones diarias con los clientes. Las violaciones de datos como la de marzo del 2014 a Target, el mayor ataque en la industria de retail en la historia de Estados Unidos, así como las denuncias de ataques por el Estado, son una fuerte advertencia de que las organizaciones tienen que ir más allá de centrarse exclusivamente en la prevención de incidentes de seguridad y empezar a concentrarse en lo que van a hacer cuando ocurra un incidente.

“Es inevitable que se produzcan incidentes de seguridad. Es por lo tanto fundamental que las organizaciones empiecen a centrarse en la identificación de lo que llamamos ‘indicadores de compromiso’ (indicators of compromise o IOC en inglés), desarrollando un plan de respuesta ante incidentes integrales en su lugar y la realización regular de ‘simulacros’ de seguridad”, explica Campbell. También señala que los simulacros regulares, o ensayos, garantizarán que, en caso de un incidente, los equipos de TI y administrativo tienen claro lo que hay que hacer, por lo que el negocio estará menos en situación de riesgo. Esto incluye recuperar evidencias, identificar y resolver la causa raíz del incidente (no sólo los síntomas) y la realización de una investigación forense.

Entonces, ¿qué otros temas deben observar los profesionales de seguridad de TI en este 2015?

Matt Gyde, ejecutivo del Grupo para la Unidad de Negocios de Seguridad de Dimension Data, dice: “Hemos identificado lo que creemos son cinco de las tendencias más importantes en nuestra industria para el 2015. Estas no son las únicas áreas donde está ocurriendo el cambio. Sin embargo, no cabe duda que merecen un análisis más profundo”.

Gyde señala que una tendencia que no entró a la lista de las cinco principales, pero que está estrechamente vinculada a cada una, es el uso de datos y aprendizaje automático que, cuando se combina con la interacción humana, puede crear acciones concretas e inteligencia contextualizada. “Esto permite a las organizaciones tomar decisiones rápidas sobre la manera de protegerse contra un ataque inminente, cómo responder durante el ataque y qué medidas tomar después de éste”.

Tendencia #2 – Servicios gestionados de seguridad como protagonistas

Para la mayoría de las empresas, identificar incidentes de seguridad con rapidez requiere una cobertura 24/7 del entorno de red. Esto puede ser costoso, los profesionales de seguridad de TI son escasos y requieren una formación constante para mantenerse al tanto de las tecnologías en constante evolución. Sin embargo, hay un inconveniente para el modelo de utilización de recursos internos, explica Campbell. Para llegar a ser verdaderamente proactivas ante la respuesta a incidentes, las organizaciones necesitan visibilidad de otras redes y mantenerse al día de los ataques que se producen en otros lugares.

Gyde está de acuerdo y afirma que en los últimos años, la gestión de la seguridad y la monitorización se han vuelto más complejos y consumen mucho tiempo. Hoy en día, es necesario evitar lo que se pueda y gestionar los inevitables compromisos. Esto significa optimizar la detección y la capacidad de respuesta. Muchas empresas carecen de las habilidades necesarias para detectar y responder eficazmente a las amenazas de esta manera.

“Los proveedores de servicios de seguridad gestionados cuentan con equipos de profesionales de seguridad centrados exclusivamente en la identificación de malware potencial y el seguimiento de miles de redes de los clientes para los precursores de los ataques de denegación de servicio. Los incidentes no ocurren de la nada: por lo general, hay ‘charlas’ previas en los canales populares del ‘Internet Invisible’. Dimension Data, por ejemplo, vigila estos canales muy de cerca, lo que incrementa significativamente la probabilidad de que podamos prevenir a nuestros clientes antes de un ataque inminente”.

Tendencia #3 – La seguridad de TI se “nubla” y mueve al cloud

Tanto Campbell como Gyde predicen un aumento continuo en la adopción de servicios en la nube para la seguridad en el 2015. “Esto es válido para soluciones software-as-a-service, como proxy Web segura y correo electrónico seguro en la nube. Estas soluciones son particularmente atractivas ya que el proyecto de implementación es casi inexistente, simplemente es cuestión de redirigir el tráfico para aprovechar el servicio a través de un modelo basado en el consumo. Y los servicios son altamente escalables. Si necesita soporte para 20 mil usuarios al día de hoy y se adquiere una empresa y el número de empleados aumenta repentinamente a 30.000 en seis meses, sólo tiene que modificar el acuerdo de licencia y los nuevos empleados listos y funcionando”.

Aplicaciones de seguridad en la nube y basados en ésta, controles de denegación de servicio distribuidos, tales como los ofrecidos por Akamai son otras áreas de interés creciente.

Según Campbell, la seguridad de la nube será cada vez más importante a medida que más organizaciones mueven sus cargas de trabajo a la nube. “No es bueno adoptar este modelo sólo por qué nos lo dijeran los auditores, un año después, que los protocolos de seguridad de su proveedor de nube no están a la altura. Creo que vamos a ver proveedores de nube invirtiendo fuertemente en la construcción de arquitecturas de red que soporten la gama de controles de seguridad, de modo que puedan garantizar a sus clientes que las tecnologías de seguridad de nivel empresarial se están aplicando a sus cargas de trabajo”.

De acuerdo con Gyde, todavía hay mucho trabajo que hacer dentro de la industria de la nube y la seguridad. “Las plataformas más seguras del mundo todavía pueden verse comprometidas por un error humano o una mala gestión”, y señala que otra área que requiere atención es la integración con las políticas y los procesos empresariales existentes. “Es muy fácil para empresas de nueva creación mudarse a la nube, ya que no tienen legado de la infraestructura física y pueden implementar controles de seguridad en desde cero. Empresas más grandes encuentran la perspectiva de la nube más desalentadora, ya que no están seguras de cómo adaptar sus controles de seguridad, políticas y procesos para este modelo”.

Tendencia #4 – Desde tecnologías de seguridad a plataformas seguras

2015 también verá ganar terrero al concepto de seguridad como una plataforma segura, en lugar de una serie de productos específicos o dispositivos en la red. La expectativa de los profesionales de seguridad será entregar una plataforma segura que permita que el negocio ejecute confiadamente múltiples aplicaciones, en un entorno seguro.

Gyde comenta que desde hace muchos años, las organizaciones normalmente adquirían varios productos de seguridad de diferentes proveedores. Si bien esto ayudó a crear una “defensa en profundidad”, también trajo complejidad y riesgo potencial. Después de todo, el 95% de los ataques exitosos se puede atribuir a un error humano, en lugar de la tecnología.

“Cada vez más, las organizaciones están evaluando sus riesgos y tomando decisiones de compra que no necesariamente están basadas en la mejor tecnología existente y están adoptando en su lugar un enfoque pragmático, basándose en el riesgo de su infraestructura y socios existentes para gestionar sus riesgos a un nivel aceptable, en lugar de buscar un objetivo de seguridad ‘perfecta’, que nunca se alcanza”.

El concepto de la nube y su modelo de pago por uso es también relevante para este tema. Las organizaciones quieren replicar el enfoque basado en el consumo de la nube en un modelo on-premise, ya sea de propiedad independiente o de un proveedor de servicios de confianza. Cada vez más, las organizaciones prefieren socios de seguridad que estén preparados para asumir parte del riesgo financiero y al mismo tiempo ofrezcan la construcción de un servicio flexible, por ejemplo, uno que les permita poner en marcha un firewall a corto plazo para hacer frente a un evento específico y desactivarlo cuando el requerimiento haya pasado.

El concepto de una plataforma segura se relaciona directamente con la pretensión de las organizaciones de gestionar a través de un “panel único” sus activos de seguridad, ya sea en sus instalaciones, hospedados o como infraestructura cloud. Esencialmente, esto habilita una seguridad robusta para dar seguimiento a las aplicaciones de una organización, datos y cargas de trabajo sin ningún compromiso, o cambios en la tecnología o la gestión que se requiera. Este enfoque también es compatible y se alinea con los requisitos de movilidad empresarial para que la información corporativa sea accesible a los usuarios en cualquier momento y en cualquier lugar.

Tendencia #5 – Seguridad en puntos terminales de nuevo de moda

Campbell predice un resurgimiento del interés por la seguridad en el puesto de trabajo o terminal. “Esto está estrechamente ligado a la primera tendencia que discutimos, de respuesta ante incidentes y el hecho de que algunos controles de seguridad tradicionales basados en red no son tan efectivos como solían ser. Los profesionales de seguridad buscarán en dispositivos, ya sean PCs, Macs, o Smartphones; indicadores de compromiso, y luego habilitarán algún tipo de proceso de respuesta ante incidentes. También implementarán tecnologías para terminales que faciliten la respuesta ante incidentes”, comentó.

También se espera que el control de aplicaciones resurja como un área clave en el 2015. Sin embargo, se hará énfasis en identificar actividad maliciosa en el terminal del usuario, en lugar de código malicioso. “Si bien el conocimiento de las mejores prácticas de seguridad por parte del usuario es una prioridad clave, en algún momento alguien va a hacer clic en algo que no deberían, por lo que las organizaciones deben ser proactivas en la gestión del impacto de este tipo de eventos”, concluyó Campbell.

 

Autores

AméricaEconomía.com