lunes, 25 de noviembre de 2019

La orquestación de seguridad, la automatización y la respuesta se dispararán en 2020



La seguridad basada en la nube, el aprendizaje automático y el paso de la confianza cero a la confianza digital son las principales tendencias del año pasado; sin embargo, ha habido un cambio fundamental en la forma en que se adquiere la seguridad. Los ciberataques están ocurriendo a la velocidad de las máquinas, no a la velocidad humana. A medida que los vectores de ataque se vuelven más sofisticados y la infraestructura más compleja, la automatización y la orquestación se convierten en las consignas para 2020: la orquestación de seguridad, la automatización y la respuesta (SOAR) serán las áreas más candentes en ciberseguridad en el próximo año.

A medida que las máquinas tengan más contenido para aprender, podrán identificar mejor esos patrones y anomalías, y aplicar los controles correctos. En NTT, el 75% de las amenazas detectadas en nuestro SOC son por la máquina de aprendizaje supervisado y la inteligencia de amenazas.


Si se está utilizando múltiples centros de alojamiento o hiperescaladores, es difícil aplicar controles de seguridad estandarizados basados en software en toda su infraestructura. Debido a que es muy difícil identificar patrones estándar en la infraestructura de hiperescalador, es absolutamente crítico aplicar inteligencia a los controles de seguridad que envolvemos en las aplicaciones y las cargas de trabajo. La infraestructura fija tiende a tener patrones de tráfico estándar que hacen que sea relativamente fácil identificar anomalías. Este no es el caso de los hiperescaladores, que también realizan cientos de miles de actualizaciones de alta velocidad en su plataforma en un día determinado, lo que hace que sea muy difícil monitorear las interacciones entre humanos, máquinas, datos y aplicaciones para identificar patrones y anomalías.


Según el Security Risk: Value Report 2019 de NTT, los ataques cibernéticos, la pérdida o el robo de datos y los ataques a la infraestructura crítica comprenden tres de los cinco problemas principales que enfrentan las empresas en la actualidad. Para construir una postura de seguridad sólida, se necesita información, contexto e inteligencia. La información proviene de los datos que atraviesan la infraestructura, y el contexto proviene de lo que sabe sobre esos datos. La inteligencia es saber cómo responder si algo resulta sospechoso.

Históricamente, los vectores de ataque intentarían moverse a través de la infraestructura para determinar dónde se almacenaban los datos y a qué podían acceder. Ahora que la infraestructura está más basada en la nube y definida por software, estamos entrando en un mundo donde la aplicación es la forma más fácil de comprometer los datos.

Identifique y asegure humanos, máquinas y aplicaciones y sus gemelos digitales. La identidad de un gemelo digital, ya sea un brazo robot virtual o una camisa que monitorea la frecuencia cardiaca del usuario, será igual de importante para reconocer y monitorear. Como las aplicaciones tienen que seguir identificándose, serán menos valiosas para los atacantes, que luego pasarán a explotar gemelos digitales.


Muchos gigantes tecnológicos usan datos tomados de personas para crear su propia propuesta de valor. En NTT, decidimos cambiar nuestra estrategia de ciberseguridad de este paradigma dominante de 'datos de usted' para enfocarnos en 'datos para usted', comenzando con datos de salud y financieros. Este concepto funcionaría como una 'billetera de datos', poniéndolos en manos de la persona que los posee y haciéndolos completamente seguros para ellos. Nadie puede acceder a esos datos sin contar con ciertos permisos y, si el usuario está bajo amenaza, puede bloquearse.

Al cambiar el paradigma hacia la compatibilidad con los datos, estamos explorando cómo crear la pila completa, desde la construcción e implementación de las reglas comerciales hasta el acceso a la información.

El aumento de la coinnovación entre las organizaciones significa que tendrán que volverse más sofisticadas en la forma en que aplican la seguridad de identidad en toda la empresa. El comportamiento de las personas, las máquinas y las aplicaciones es lo que determinará sus identidades e informará los controles de seguridad que deberían aplicarse a ellos.

No hay comentarios.:

Publicar un comentario