Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Visibilidad y detección temprana, ¿nuevas formas de prevención?

En seguridad de TI, asumir que se va a producir un ataque o fuga de datos, requiere contar con capacidades de detección y respuesta inmediata. Esta es la propuesta de Trend Micro.

Cuando se trata de la seguridad de TI, hay dos enfoques diferentes para abordarla: el primero es prevenir (o tratar de prevenir) los ataques y sus consecuencias; el segundo, asumir que de cualquier forma se va a producir un ataque o fuga de datos, y contar con capacidades de detección y respuesta inmediata. Trend Micro en México está adoptando esta última postura.

Juan Pablo Castro, Trend Micro Para el fabricante, los cambios actuales en la infraestructura de TI, en el comportamiento de los usuarios, y en los vectores de los ataques criminales deben orientar a las empresas a integrar una solución de monitoreo continuo e inteligencia de amenazas en la red interna, dentro del esquema tradicional de prevención perimetral. Y cambiar el cuestionamiento de “qué hacer para que no suceda”, a “va a suceder, así que ¿cómo lo detecto antes de que impacte en el negocio?”

“Hoy vivimos en un mundo de aplicaciones, independientemente de la infraestructura de TI que se tenga, y esas aplicaciones manejan datos, así que yo tengo que proteger la aplicación –incluso a nivel de sistema operativo– y los datos que están en ella, ya sea en mi propio centro de datos, en un centro de datos en la nube privada, o donde residan esos datos”, comentó Juan Pablo Castro, director de innovación tecnológica de Trend Micro México.

Por eso, las tecnologías de seguridad en las cuales Trend Micro pondrá énfasis durante el 2014 serán la visibilidad de los diferentes dispositivos en la red, y el monitoreo continuo de la red interna.

“Si tienes una detección temprana de que un end point está comprometido, puedes evitar la pérdida de datos. Lo que hacemos es distinguir cuáles son los end points comprometidos, y por qué están comprometidos”, dijo el ejecutivo, quien destacó que los cinco puntos en los cuales se centra su estrategia de seguridad son visibilidad (de dispositivos y amenazas), identificación (de atacantes y actividad maliciosa), valoración de riesgo, respuesta y remediación.

Los atacantes internos, punto débil

Gracias a tendencias como la consumerización, hoy en día los datos empresariales residen en muchos dispositivos, con los correspondientes riesgos de seguridad que eso implica. “La mayor parte de la pérdida de datos se da por dispositivos (secuestrados por un atacante) que tienen acceso a la red interna, pero que  no parecen tener mucha importancia”, indicó Castro. Como un smartphone que accede a una aplicación de intranet de la compañía, o un call center que trabaja con la base de datos de su cliente.

Esos ataques son difíciles de detectar, porque las consultas a la base de datos, por ejemplo, se hacen con un query válido, desde un dispositivo que tiene acceso legítimo a la red, desde su interior. “El tema no es que voy a evitar o no la pérdida de datos, sino por qué sucede la pérdida de datos: tengo que evitar el factor que provoca eso” y de ahí la importancia de una detección temprana, resaltó el ejecutivo.

¿Pero qué sucede si no hay dispositivos comprometidos, si el problema es un atacante interno (insider)? “Ese es un caso que no voy a poder evitar. Siempre le digo a las empresas, cuando hablamos de fugas de información: Si no confías en tu administrador de bases de datos, córrelo. Él tiene acceso a todos los datos”, declaró Juan Pablo Castro.

Si el delincuente es una persona interna, con acceso a los datos, “va en la intencionalidad de la persona, ahí no hay tecnología (que pueda protegerte del todo), porque la seguridad es tecnología, más procesos, más gente, y eso es lo que hay que alinear. No existe seguridad al 100%, y no existe cero riesgos. Lo que intentamos hacer es subir mucho esa barrera dando detección temprana, detectando comportamientos extraños, accesos a información inusuales, pero todo eso requiere inteligencia”, concluyó.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close