D铆a: 15 octubre, 2018

Necesario mejorar habilidades de equipos de Ciberseguridad para enfrentar retos actuales: CompTIA

Una mayor dependencia en m茅tricas para medir el 茅xito combinado con la mejora de habilidades en los equipos de seguridad pueden ayudar a las organizaciones a mejorar su eficacia en ciberseguridad, de acuerdo a un nuevo reporte de CompTIA; “Tendencias en Ciberseguridad 2018: Construyendo Equipos de Seguridad Efectivos鈥.

El estudio explora lo que las organizaciones est谩n haciendo para asegurar la informaci贸n y manejar problemas de privacidad en un entorno que ha crecido en complejidad.

El reporte revisa las maneras en que las compa帽铆as est谩n formando equipos de seguridad utilizando tanto recursos internos, como a trav茅s de asociaciones externas.

El uso de m茅tricas de seguridad para medir 茅xito e informar sobre decisiones de inversi贸n es un 谩rea que est谩 tomando mayor importancia, de acuerdo al reporte. 鈥淎unque s贸lo una entre cinco organizaciones utilizan m茅tricas de manera importante dentro de su funci贸n de seguridad, un 50% de compa帽铆as son usuarios moderados de estas medidas,鈥 coment贸 Seth Robinson, Director Senior de An谩lisis de Tecnolog铆a de CompTIA.

鈥淓l uso de m茅tricas en el 谩mbito de ciberseguridad proporciona una oportunidad excelente para reunir muchas partes del negocio鈥, continu贸. 鈥淒esde el nivel directivo a trav茅s de las capas administrativas y hasta las personas a cargo de las actividades de seguridad, todos tienen un inter茅s creado en establecer las m茅tricas adecuadas y de revisar el progreso para alcanzar las metas.鈥

Robinson aconsej贸 que la pauta m谩s importante para establecer m茅tricas de seguridad es la de verificar que todos los aspectos de la seguridad sean cubiertos. Esto deber铆a incluir:

  • M茅tricas t茅cnicas, como el porcentaje de tr谩fico de redes marcado como an贸malo.
  • M茅tricas de cumplimiento, como el n煤mero de auditor铆as exitosas.
  • M茅tricas de la fuerza laboral, como el porcentaje de empleados que completen capacitaci贸n en seguridad.
  • M茅tricas de socios, como el n煤mero de acuerdos externos con lenguaje de seguridad.

Mejorando Habilidades de Equipos de Seguridad

El uso de m茅tricas de seguridad y la formaci贸n de equipos de seguridad debieran verse como actividades complementarias, aunque para muchas organizaciones la mejora de habilidades ser谩 necesaria.

鈥淟as habilidades base como seguridad de redes, seguridad extrema y conciencia de amenazas a煤n forman el cimiento de un equipo fuerte,鈥 coment贸 Robinson. 鈥淧ero como la nube y la movilidad se han arraigado en las operaciones TI, otras habilidades han tomado igual o mayor importancia.鈥

Se necesita mejorar en un amplio conjunto de habilidades, empezando por evaluaci贸n de vulnerabilidades, conocimiento de amenazas, cumplimiento de normas y seguridad operacional, control de accesos e identidad,聽 detecci贸n de incidentes y respuesta.

Para cerrar sus brechas de habilidades las compa帽铆as est谩n enfocadas primeramente en capacitar a sus empleados actuales o ampliar el uso de experiencia de terceros. Una nueva plantilla o nuevas asociaciones son consideraciones secundarias. Las certificaciones de la industria tambi茅n pueden jugar un papel importante.

En lo referente al uso de recursos externos, 78 por ciento de las compa帽铆as conf铆an en socios externos para algunas o todas sus necesidades de seguridad. Muchas firmas se apoyan en m谩s de un socio externo, otro indicador de la complejidad de la ciberseguridad.

Un poco m谩s de la mitad de las compa帽铆as encuestadas (51%) utiliza un proveedor general de soluciones TI; mientras que 38 por ciento utiliza una compa帽铆a general de seguridad, una que pueda manejar seguridad tanto f铆sica como TI. Cerca del 35 por ciento de las compa帽铆as est谩n comprometidas con una firma de seguridad enfocada en TI, tal como un proveedor de servicios de seguridad administrado; y 29 por ciento utiliza una firma que proporciona servicios t茅cnicos de negocios, como mercadotecnia digital o administraci贸n de contenidos.

Gu铆a para implementar Fog Computing

Como cualquier tipo de despliegue de sistemas de computaci贸n a gran escala, la respuesta corta a la pregunta 驴c贸mo deber铆a ser mi implementaci贸n de fog computing?聽Ser谩: “depende”. Pero como esta no es una respuesta particularmente 煤til, el principal ingeniero y arquitecto de sistemas de Cisco, Chuck Byers, dio una visi贸n general sobre聽las muchas variables, tanto t茅cnicas como organizativas, que intervienen en el dise帽o, cuidado y alimentaci贸n de una configuraci贸n de computaci贸n en la niebla.

 

Opciones en la configuraci贸n de fog

La computaci贸n en la configuraci贸n de niebla a menudo incluye varios tipos de procesadores, por lo que es unentorno heterog茅neo. Las聽CPU RISC / CISC, hechas por ARM / Intel, brindan un excelente rendimiento de un 煤nico proceso y un alto grado de capacidad de programaci贸n. “Siempre van a tener un lugar importante en las redes fog, y casi todos los nodos de este tipo tendr谩n al menos un par de n煤cleos de esa clase de CPU”, dijo Byers.

Sin embargo, est谩n lejos de ser las 煤nicas opciones. Los聽arreglos de compuertas programables en campo聽pueden ser 煤tiles en casos de uso donde se usan rutas de datos personalizadas para acelerar las cargas de trabajo, y las聽GPU, como se ve con m谩s frecuencia en los sistemas de juegos聽pero tambi茅n en creciente cantidad en el mundo de las computadoras de alto rendimiento, son excelentes para manejar tareas que necesitan mucho procesamiento paralelo.

“Donde una buena CPU RISC o CISC puede tener una docena de n煤cleos, una GPU grande puede tener mil n煤cleos”, dijo. “Y si su sistema y algoritmos pueden trabajar con procesamiento en paralelo, las GPU son una muy econ贸mica y muy energ茅ticamente eficiente forma de obtener mucho m谩s por el dinero “.

Finalmente, las聽unidades de procesamiento Tensor, optimizadas para facilitar el aprendizaje autom谩tico y las tareas basadas en IA, tienen aplicaciones para aplicaciones obvias que dependen de ese tipo de funcionalidad.

Almacenamiento en fog computing

Existe una jerarqu铆a de opciones de almacenamiento para la computaci贸n en la niebla que va de barato pero lento a r谩pido y costoso. En el primer extremo, esa opci贸n es el聽almacenamiento conectado a la red. Un NAS ofrece grandes vol煤menes de almacenamiento, especialmente en una red distribuida, pero eso significa tiempos de latencia medidos en segundos o minutos. Los聽discos giratorios聽podr铆an funcionar bien para grandes librer铆as de medios o archivos de datos, seg煤n Byers, al tiempo que ofrecen tiempos de respuesta sustancialmente mejores.

M谩s arriba en la jerarqu铆a, el聽almacenamiento flash, en forma de SSD normales, proporciona una funcionalidad muy similar a la de una bandeja giratoria, con la conocida consecuencia de un mayor precio por GB para tiempos de acceso mucho m谩s r谩pidos. Eso podr铆a funcionar mejor para un almacenamiento masivo r谩pido, aunque Byers tambi茅n se帽ala que existen preocupaciones sobre la ca铆da de las velocidades de acceso despu茅s de un n煤mero suficientemente grande de ciclos de lectura / escritura.

“Despu茅s de escribir en una direcci贸n determinada en el chip m谩s de 2.000 veces, comienza a ser m谩s dif铆cil reprogramarlo, hasta el punto en que, eventualmente, obtendr谩s fallas de escritura en ese sector de la unidad flash”, dijo. “Por lo tanto, tiene que hacer una cosa llamada nivelaci贸n de capas en la matriz flash, de modo que escriba todas las direcciones en la matriz la misma cantidad de veces; muchas veces, la unidad flash se encargar谩 de eso”.

Los聽chips flash locales, que no est谩n configurados en arrays tipo SSD, son una buena soluci贸n para las claves de seguridad, tablas y archivos de registro, y en la parte m谩s costosa del espectro, la memoria principal. Esto es m谩s adecuado para contenido popular, bases de datos en memoria, etc.

Opciones de red para computaci贸n fog

No hay una jerarqu铆a tan f谩cil de establecer en la variedad de opciones de red disponibles para los arquitectos de fog, que obviamente se dividen en聽categor铆as cableadas e inal谩mbricas, subdividi茅ndose estas 煤ltimas entre variedades con licencia y sin licencia.

Byers ofreci贸 una orientaci贸n menos concreta sobre este elemento, apelando a elegir “los que tengan sentido para ti”.聽La tecnolog铆a inal谩mbrica tiende a ser de bajo costo y bajo impacto, y es realmente la 煤nica opci贸n para un despliegue de niebla que tenga que relacionarse con dispositivos m贸viles.

La tecnolog铆a inal谩mbrica con licencia tiende a controlarse ligeramente mejor, con menos interferencia potencial de fuentes externas, pero obviamente se aplicar谩n tarifas de licencia y / o uso.

Sin embargo, el cableado tiende a ser preferible al inal谩mbrico, siempre que sea posible, ya que son inmunes a las interferencias y no utilizan el espectro de radiofrecuencia.

“Nos gustan las redes al谩mbricas, especialmente a medida que te acercas a la nube, porque las redes al谩mbricas tienden a tener m谩s ancho de banda y muchos menos gastos operacionales”, se帽al贸.

Opciones de software de fog computing

El punto clave en relaci贸n al software, seg煤n Byers, es la聽modularidad. Los聽nodos de niebla unidos entre s铆 por API basadas en est谩ndares聽permiten a los usuarios reemplazar diferentes componentes de su pila de software sin interrumpir el resto del sistema de manera indebida.

“La filosof铆a del software modular聽tiene que ser compatible con el proceso de desarrollo del software”, dijo. “Entonces, si est谩 utilizando c贸digo abierto, es posible que desee particionar sus m贸dulos de software para que se particion en de la misma manera que la distribuci贸n de c贸digo abierto de su elecci贸n”.

De manera similar, si se utilizan聽m茅todos de desarrollo 谩gil, la elecci贸n del tama帽o del “fragmento” que los usuarios separan puede permitirles reprogramar un componente en un solo ciclo de desarrollo.

 

Seguridad de computaci贸n fog

Algunos sistemas de niebla, que no monitorizan o controlan nada particularmente cr铆tico,tienen requisitos de seguridad “bastante modestos”, seg煤n Byers. Otros, incluyendo aquellos que tienen actuadores capaces de afectar fuertemente al mundo f铆sico, son de聽misi贸n cr铆tica.

Los reactores, ascensores, sistemas de aeronaves y similares “matar谩n a las personas si son pirateados”, por lo que asegurarlos es de suma importancia. Adem谩s, es probable que la聽regulaci贸n gubernamental聽afecte a esos sistemas, por lo que esa es otra faceta que los dise帽adores de fog deben vigilar.

Consejos generales

La聽eficiencia energ茅tica聽puede entrar en juego r谩pidamente en sistemas de computaci贸n de niebla lo suficientemente grandes, por lo que los dise帽adores deben incluir silicio de bajo consumo, refrigeraci贸n ambiental y modos de apagado selectivo siempre que sea posible.

En una l铆nea similar, Byers observ贸 que聽la funcionalidad que no necesita ser parte de la configuraci贸n de fog debe trasladarse a la nube siempre que sea posible, para que las ventajas de virtualizaci贸n, orquestaci贸n y escalabilidad del cloud se puedan llevar a su m谩ximo potencial.

 

Jon Gold, Networkworld.

IDG.es