Día: 15 octubre, 2018

Necesario mejorar habilidades de equipos de Ciberseguridad para enfrentar retos actuales: CompTIA

Una mayor dependencia en métricas para medir el éxito combinado con la mejora de habilidades en los equipos de seguridad pueden ayudar a las organizaciones a mejorar su eficacia en ciberseguridad, de acuerdo a un nuevo reporte de CompTIA; “Tendencias en Ciberseguridad 2018: Construyendo Equipos de Seguridad Efectivos”.

El estudio explora lo que las organizaciones están haciendo para asegurar la información y manejar problemas de privacidad en un entorno que ha crecido en complejidad.

El reporte revisa las maneras en que las compañías están formando equipos de seguridad utilizando tanto recursos internos, como a través de asociaciones externas.

El uso de métricas de seguridad para medir éxito e informar sobre decisiones de inversión es un área que está tomando mayor importancia, de acuerdo al reporte. “Aunque sólo una entre cinco organizaciones utilizan métricas de manera importante dentro de su función de seguridad, un 50% de compañías son usuarios moderados de estas medidas,” comentó Seth Robinson, Director Senior de Análisis de Tecnología de CompTIA.

“El uso de métricas en el ámbito de ciberseguridad proporciona una oportunidad excelente para reunir muchas partes del negocio”, continuó. “Desde el nivel directivo a través de las capas administrativas y hasta las personas a cargo de las actividades de seguridad, todos tienen un interés creado en establecer las métricas adecuadas y de revisar el progreso para alcanzar las metas.”

Robinson aconsejó que la pauta más importante para establecer métricas de seguridad es la de verificar que todos los aspectos de la seguridad sean cubiertos. Esto debería incluir:

  • Métricas técnicas, como el porcentaje de tráfico de redes marcado como anómalo.
  • Métricas de cumplimiento, como el número de auditorías exitosas.
  • Métricas de la fuerza laboral, como el porcentaje de empleados que completen capacitación en seguridad.
  • Métricas de socios, como el número de acuerdos externos con lenguaje de seguridad.

Mejorando Habilidades de Equipos de Seguridad

El uso de métricas de seguridad y la formación de equipos de seguridad debieran verse como actividades complementarias, aunque para muchas organizaciones la mejora de habilidades será necesaria.

“Las habilidades base como seguridad de redes, seguridad extrema y conciencia de amenazas aún forman el cimiento de un equipo fuerte,” comentó Robinson. “Pero como la nube y la movilidad se han arraigado en las operaciones TI, otras habilidades han tomado igual o mayor importancia.”

Se necesita mejorar en un amplio conjunto de habilidades, empezando por evaluación de vulnerabilidades, conocimiento de amenazas, cumplimiento de normas y seguridad operacional, control de accesos e identidad,  detección de incidentes y respuesta.

Para cerrar sus brechas de habilidades las compañías están enfocadas primeramente en capacitar a sus empleados actuales o ampliar el uso de experiencia de terceros. Una nueva plantilla o nuevas asociaciones son consideraciones secundarias. Las certificaciones de la industria también pueden jugar un papel importante.

En lo referente al uso de recursos externos, 78 por ciento de las compañías confían en socios externos para algunas o todas sus necesidades de seguridad. Muchas firmas se apoyan en más de un socio externo, otro indicador de la complejidad de la ciberseguridad.

Un poco más de la mitad de las compañías encuestadas (51%) utiliza un proveedor general de soluciones TI; mientras que 38 por ciento utiliza una compañía general de seguridad, una que pueda manejar seguridad tanto física como TI. Cerca del 35 por ciento de las compañías están comprometidas con una firma de seguridad enfocada en TI, tal como un proveedor de servicios de seguridad administrado; y 29 por ciento utiliza una firma que proporciona servicios técnicos de negocios, como mercadotecnia digital o administración de contenidos.

Guía para implementar Fog Computing

Como cualquier tipo de despliegue de sistemas de computación a gran escala, la respuesta corta a la pregunta ¿cómo debería ser mi implementación de fog computing? Será: “depende”. Pero como esta no es una respuesta particularmente útil, el principal ingeniero y arquitecto de sistemas de Cisco, Chuck Byers, dio una visión general sobre las muchas variables, tanto técnicas como organizativas, que intervienen en el diseño, cuidado y alimentación de una configuración de computación en la niebla.

 

Opciones en la configuración de fog

La computación en la configuración de niebla a menudo incluye varios tipos de procesadores, por lo que es un entorno heterogéneo. Las CPU RISC / CISC, hechas por ARM / Intel, brindan un excelente rendimiento de un único proceso y un alto grado de capacidad de programación. “Siempre van a tener un lugar importante en las redes fog, y casi todos los nodos de este tipo tendrán al menos un par de núcleos de esa clase de CPU”, dijo Byers.

Sin embargo, están lejos de ser las únicas opciones. Los arreglos de compuertas programables en campo pueden ser útiles en casos de uso donde se usan rutas de datos personalizadas para acelerar las cargas de trabajo, y las GPU, como se ve con más frecuencia en los sistemas de juegos pero también en creciente cantidad en el mundo de las computadoras de alto rendimiento, son excelentes para manejar tareas que necesitan mucho procesamiento paralelo.

“Donde una buena CPU RISC o CISC puede tener una docena de núcleos, una GPU grande puede tener mil núcleos”, dijo. “Y si su sistema y algoritmos pueden trabajar con procesamiento en paralelo, las GPU son una muy económica y muy energéticamente eficiente forma de obtener mucho más por el dinero “.

Finalmente, las unidades de procesamiento Tensor, optimizadas para facilitar el aprendizaje automático y las tareas basadas en IA, tienen aplicaciones para aplicaciones obvias que dependen de ese tipo de funcionalidad.

Almacenamiento en fog computing

Existe una jerarquía de opciones de almacenamiento para la computación en la niebla que va de barato pero lento a rápido y costoso. En el primer extremo, esa opción es el almacenamiento conectado a la red. Un NAS ofrece grandes volúmenes de almacenamiento, especialmente en una red distribuida, pero eso significa tiempos de latencia medidos en segundos o minutos. Los discos giratorios podrían funcionar bien para grandes librerías de medios o archivos de datos, según Byers, al tiempo que ofrecen tiempos de respuesta sustancialmente mejores.

Más arriba en la jerarquía, el almacenamiento flash, en forma de SSD normales, proporciona una funcionalidad muy similar a la de una bandeja giratoria, con la conocida consecuencia de un mayor precio por GB para tiempos de acceso mucho más rápidos. Eso podría funcionar mejor para un almacenamiento masivo rápido, aunque Byers también señala que existen preocupaciones sobre la caída de las velocidades de acceso después de un número suficientemente grande de ciclos de lectura / escritura.

“Después de escribir en una dirección determinada en el chip más de 2.000 veces, comienza a ser más difícil reprogramarlo, hasta el punto en que, eventualmente, obtendrás fallas de escritura en ese sector de la unidad flash”, dijo. “Por lo tanto, tiene que hacer una cosa llamada nivelación de capas en la matriz flash, de modo que escriba todas las direcciones en la matriz la misma cantidad de veces; muchas veces, la unidad flash se encargará de eso”.

Los chips flash locales, que no están configurados en arrays tipo SSD, son una buena solución para las claves de seguridad, tablas y archivos de registro, y en la parte más costosa del espectro, la memoria principal. Esto es más adecuado para contenido popular, bases de datos en memoria, etc.

Opciones de red para computación fog

No hay una jerarquía tan fácil de establecer en la variedad de opciones de red disponibles para los arquitectos de fog, que obviamente se dividen en categorías cableadas e inalámbricas, subdividiéndose estas últimas entre variedades con licencia y sin licencia.

Byers ofreció una orientación menos concreta sobre este elemento, apelando a elegir “los que tengan sentido para ti”. La tecnología inalámbrica tiende a ser de bajo costo y bajo impacto, y es realmente la única opción para un despliegue de niebla que tenga que relacionarse con dispositivos móviles.

La tecnología inalámbrica con licencia tiende a controlarse ligeramente mejor, con menos interferencia potencial de fuentes externas, pero obviamente se aplicarán tarifas de licencia y / o uso.

Sin embargo, el cableado tiende a ser preferible al inalámbrico, siempre que sea posible, ya que son inmunes a las interferencias y no utilizan el espectro de radiofrecuencia.

“Nos gustan las redes alámbricas, especialmente a medida que te acercas a la nube, porque las redes alámbricas tienden a tener más ancho de banda y muchos menos gastos operacionales”, señaló.

Opciones de software de fog computing

El punto clave en relación al software, según Byers, es la modularidad. Los nodos de niebla unidos entre sí por API basadas en estándares permiten a los usuarios reemplazar diferentes componentes de su pila de software sin interrumpir el resto del sistema de manera indebida.

“La filosofía del software modular tiene que ser compatible con el proceso de desarrollo del software”, dijo. “Entonces, si está utilizando código abierto, es posible que desee particionar sus módulos de software para que se particion en de la misma manera que la distribución de código abierto de su elección”.

De manera similar, si se utilizan métodos de desarrollo ágil, la elección del tamaño del “fragmento” que los usuarios separan puede permitirles reprogramar un componente en un solo ciclo de desarrollo.

 

Seguridad de computación fog

Algunos sistemas de niebla, que no monitorizan o controlan nada particularmente crítico, tienen requisitos de seguridad “bastante modestos”, según Byers. Otros, incluyendo aquellos que tienen actuadores capaces de afectar fuertemente al mundo físico, son de misión crítica.

Los reactores, ascensores, sistemas de aeronaves y similares “matarán a las personas si son pirateados”, por lo que asegurarlos es de suma importancia. Además, es probable que la regulación gubernamental afecte a esos sistemas, por lo que esa es otra faceta que los diseñadores de fog deben vigilar.

Consejos generales

La eficiencia energética puede entrar en juego rápidamente en sistemas de computación de niebla lo suficientemente grandes, por lo que los diseñadores deben incluir silicio de bajo consumo, refrigeración ambiental y modos de apagado selectivo siempre que sea posible.

En una línea similar, Byers observó que la funcionalidad que no necesita ser parte de la configuración de fog debe trasladarse a la nube siempre que sea posible, para que las ventajas de virtualización, orquestación y escalabilidad del cloud se puedan llevar a su máximo potencial.

 

Jon Gold, Networkworld.

IDG.es