CIBERSEGURIDAD

El viaje hacia la automatización de la seguridad

La complejidad y amplitud del panorama de amenazas está evolucionando a un ritmo tremendo, de modo que la industria de la seguridad no puede mantenerse al día con las demandas de habilidades que esto está creando, dejando a las organizaciones vulnerables a una escasez cada vez mayor de habilidades. Es hora de empezar a pensar en la solución. La automatización y la seguridad basada en la intención se están convirtiendo en debates más oportunos cuando se considera el futuro y cómo llegar allí. El término «seguridad basada en intención» se refiere al proceso de aplicar análisis a la información generada por los dispositivos de seguridad en una red. Las soluciones de seguridad individuales ya pueden ofrecer grandes cantidades de datos independientes y no relacionados. Podemos comenzar a reunir esta información generada a medida que construimos marcos de seguridad homogéneos e interconectados. Esta integración es el truco para lograr una seguridad basada en la intención, ya que los equipos de seguridad pueden reducir esta informática en cantidades manejables. Esto, a su vez, nos permite refinar automáticamente la seguridad en tiempo real a medida que cambian nuestra red y nuestro panorama de amenazas. Pero, ¿por qué la automatización es tan importante para la ciberseguridad y el negocio en general? ¿Y cómo podemos llegar a donde debemos estar para cosechar los beneficios?
Desde la perspectiva del propietario de la empresa o la persona responsable de la política de seguridad, es importante poder definir o actualizar simplemente la intención de la empresa. La política de seguridad y la infraestructura relacionada deben comprender esa información e implementar una respuesta razonable y adecuada. Las políticas de seguridad deberían limitar automáticamente los sistemas a la información y los servicios a los que deberían tener acceso. Esto requerirá diseños de red más exactos para reducir el desafío que esto plantea.
Otra perspectiva cuando se trata de seguridad basada en intenciones implica repensar cómo resolvemos el problema de seguridad. Un factor clave en la creación de un marco de seguridad integrado y receptivo es implementar herramientas de seguridad que puedan evaluar y determinar automáticamente si un sistema está realizando actividades que son normales o previstas. Es por eso que existe un conjunto emergente de prácticas de seguridad denominadas basadas en intenciones. Una vez más, una descripción simplificada de un enfoque como este es que puede informar y responder automáticamente si el sistema está haciendo o no las cosas que pretendía ese usuario en ese sistema.
Un sistema basado en intenciones en el contexto de la automatización
La principal motivación para que las organizaciones adopten la automatización y la seguridad basada en la intención es reducir los costos, la complejidad y los errores. Para las empresas, el movimiento Lean se trata de maximizar el valor para el cliente y minimizar el desperdicio. Para TI, la motivación es reducir los gastos operativos y permitirles responder más rápidamente a las amenazas y las brechas reales.
La automatización permite a los equipos de TI implementar acciones proactivas que permitan que la red se adapte a las demandas de manera instantánea. Esto permite una forma de autoservicio tanto para el usuario final como para los equipos de TI. Entonces, la automatización puede convertirse en la base para el siguiente paso, que es un sistema basado en la intención que puede aprender de las acciones reflexivas y puede minimizar la necesidad de intervención humana.
Objetivos para la automatización
La automatización es un componente básico. Al igual que entrenar a un perro guardián, el sistema necesita comprender qué es normal, interpretar cuándo sucede algo inesperado y luego decidir cuál es el mejor curso de acción.
El siguiente paso es utilizar datos para informar este proceso. Al alimentar datos basados ​​en lo que sabemos sobre el mundo exterior, cómo deberían operar nuestras redes y lo que ha sucedido antes, es vital. Este conjunto de datos constantemente actualizados determinará las decisiones que se tomen, lo que aporta «inteligencia» a la automatización.
Sin la estandarización de las interacciones entre tecnologías, el sistema no funcionará. Al implementar un marco de seguridad integrado, que es un marco arquitectónico construido alrededor de API abiertas, las organizaciones pueden cubrir muchos de los puntos de contacto que deben estandarizarse.
¿Qué se necesita para llegar a donde necesitamos estar?

  1. Inicio sesión– La recopilación de datos debe ajustarse a un estándar que permita a todos recopilar y analizar datos de manera eficiente. Esto debe incluir características que permitan la aplicación de extensiones de una manera simple, autodocumentada y autosuficiente.
  2. Inteligencia de amenazas– Esto no se relaciona solo con los datos que producimos nosotros mismos, sino también con los datos sobre el mundo que nos rodea. Para que un sistema se vuelva consciente de sí mismo, es vital poder diferenciarse entre sí mismo y los demás. Aquí es donde entra en juego la inteligencia de amenazas. Esta inteligencia debe proporcionarse en un formato estandarizado, lo que permite correlacionarla, procesarla y actuar en consecuencia.
  3. Desarrollo abierto– Las API estandarizadas deben adoptarse y expandirse a todo, no solo a los muchos tipos de interacciones entre datos y dispositivos, sino también a las interacciones entre arquitecturas. Si un sistema de seguridad es capaz de utilizar un cortafuegos, ¿cómo se puede interactuar con él para potenciar, restringir o mejorar su comportamiento en función de eventos y datos en tiempo real? La abstracción siempre se puede utilizar para lograr este tipo de estandarización, al igual que con DevOps.
  4. Autenticación– Las arquitecturas abiertas deben tener la capacidad de identificarse a sí mismas y de los demás, identificar y compartir información crítica y catalogar las cosas correctamente para protegerlas. Esto es esencial tanto para la nomenclatura como para la taxonomía. Para que las diferentes tecnologías funcionen juntas, es imperativo que hablen el mismo idioma.

Por Shane Grennan, Director, Reino Unido e I, Fortinet

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar