Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

El desafío del aseguramiento: Cerrar brechas con una arquitectura de seguridad integrada

Una arquitectura de seguridad integrada permite adaptar mejor las defensas y medidas de protección antes, durante y tras un ataque.

A medida que nuestros entornos de TI se han ampliado para incluir redes, puntos finales, dispositivos móviles y activos virtuales, también lo han hecho nuestras herramientas de seguridad. La mayoría de las organizaciones hoy cuentan con un conjunto de tecnologías dispares a través de estos puntos de control que nunca fueron diseñados para trabajar juntos. El resultado: intrusiones no autorizadas en las redes.

Mientras nuestros métodos de protección continúan mejorando los niveles de eficacia de seguridad, los chicos malos siguen cavando más profundo y utilizan técnicas avanzadas y nuevos vectores de ataque para eludir los sistemas de protección existentes. Asimismo, la integración realizada hasta la fecha, en muchos casos, suele ser en un solo sentido, de modo que la visibilidad y el análisis no se correlacionan de forma automática, ni se traducen en acciones para que podamos contener y detener el daño, además de prevenir ataques futuros. Los datos recogidos son generalmente una imagen instantánea del momento, que no se actualiza continuamente para supervisar la actividad que se lleva a cabo.

Para complementar la visibilidad y el análisis de seguridad necesitamos controles e  inteligencia integrada y automatizada. No podemos enfocarnos únicamente en el punto de datos de tiempo, sino que tenemos que mantenernos siempre vigilantes para combatir las sofisticadas técnicas de ataque de hoy en día.

¿Qué sucede en el caso del malware que se disfraza como “software seguro” para evadir la detección? ¿O cuando los indicadores de compromiso son imperceptibles en su propio y único punto de ataque, cuando se correlacionan distintos puntos de datos –como un punto final tratando de acceder a una base de datos a la que normalmente no accedería, un sistema de la red que trata de comunicarse a una dirección IP que está en la lista negra? La integración debe abordar el ataque completo continuo, no solo antes de un ataque, sino también durante y después para poder adaptar nuestras defensas y tomar medidas para proteger nuestros activos.

Lo que se necesita es unaarquitectura de seguridad empresarial perfectamente integrada. Una encuesta de 2012, realizada por la firma de investigación de Enterprise Strategy Group, encontró que 44% de los profesionales de seguridad de las empresas creían que en los siguientes 24 meses las organizaciones tenían que diseñar y construir una arquitectura de seguridad corporativa más integrada para mejorar los controles de seguridad con la gestión de la política central, el seguimiento y la aplicación de políticas distribuida.

Con una infraestructura de seguridad basada en el concepto de conciencia, y utilizando una base de visibilidad, podemos agregar datos y eventos en toda la red extendida. Esto evoluciona la seguridad desde ser un ejercicio en un punto en el tiempo, a convertirse en una estrategia de análisis continuo y toma de decisiones. Con esta información en tiempo real, podemos emplear la automatización inteligente para hacer cumplir las políticas de seguridad a través de puntos de control sin intervención manual, incluso después de que ha ocurrido una violación.

Después de un ataque, necesitamos mitigar el impacto y prevenir futuros ataques similares. Con una infraestructura que pueda recopilar y analizar los datos automáticamente, de forma continua, para crear inteligencia de seguridad, se puede identificar y relacionar los indicadores de riesgo, al igual que el malware que altera su comportamiento. Con ello se fortalece la detección y la remediación. Los compromisos que no han sido detectados durante semanas o meses pueden ser identificados, alcanzados, inmovilizados y limpiados rápidamente.

También podemos avanzar con una seguridad más eficaz mediante la actualización automática de los sistemas de protección y la aplicación de normas integradas en el portal de seguridad perimetral, en los dispositivos de seguridad que protegen las redes internas, en las estaciones de trabajo y en los dispositivos móviles, de modo que se pueda detectar y bloquear el mismo ataque en todos los frentes.

Al mirar hacia el futuro, sabemos que nuestros entornos de TI seguirán creciendo, produciendo nuevos vectores de ataque que aún tenemos que imaginar. Una arquitectura de seguridad integrada ofrece una base dinámica para que las medidas de seguridad puedan permanecer continuamente eficaces y relevantes en un mundo cambiante.

Hay que recordar que los atacantes no discriminan. Ellos usan todas las armas a su alcance para cumplir con su misión. Como defensores, debemos hacerlo también. Con una potente arquitectura empresarial de seguridad –basada en vigilancia y capacidades continuas– podemos cerrar las brechas de seguridad de la red cada vez que ésta se extiende.

Acerca del autor: Rafael Chávez es gerente de ventas regionales de Sourcefire en Cisco México.

Investigue más sobre Seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close