Amenazas, Blogs, Centro de Datos, Continuidad, Del dia, Desarrollo, Destacado, Estrategía, Industria, Industria, Infraestructura, Network World, Privacidad, Redes, Seguridad, Wireless y Movilidad

Cinco cosas que están por venir en materia de Seguridad

Hoy más que nunca, la seguridad es lo más importante para las organizaciones. En 2016, hemos sido testigos de múltiples ataques cibernéticos a gran escala en empresas de diversas industrias, hasta el punto en el que parecía que rara vez pasaba un día cuando la noticia no estaba llena de revelaciones de una enorme violación de datos o alguna otra amenaza en línea. A medida que la infraestructura del centro de datos se mueve cada vez más hacia la nube, se requieren nuevos enfoques de seguridad.

Dando inicio a este nuevo año, demos un paso atrás para reflexionar sobre dónde hemos estado y hacia dónde vamos en términos de seguridad. A continuación, 5 cosas que deberíamos esperar este 2017.

 

1. Las aplicaciones son el rey

Los equipos de seguridad tradicionalmente se han preocupado por proteger la infraestructura del centro de datos y han trabajado de manera cercana con los equipos de infraestructura para implementar, alinear y administrar los controles de seguridad. Ese enfoque debe cambiar en la era de la nube híbrida. En última instancia, las aplicaciones y los datos son lo que estamos tratando de proteger. En 2017, esperamos que las aplicaciones se conviertan en el nuevo enfoque para los equipos de seguridad, que se alinearán más estrechamente con los equipos de aplicaciones para implementar sus controles. Los contenedores y DevOps impulsarán aún más este modelo.

Debido a estos nuevos enfoques para el desarrollo de aplicaciones, los equipos de aplicaciones serán más transparentes con los componentes que conforman sus desarrollos, lo que ayudará a los equipos de seguridad a alinear sus controles alrededor de aplicaciones y datos. Ya hemos comenzado a ver evidencias de esta tendencia con la creciente popularidad de la micro-segmentación de la red, un proceso por el cual una aplicación crítica o un ámbito de cumplimiento está compartimentado en un segmento y los controles finales y de red están alineados con ese límite. Predecimos que la adopción de esta y otras ideas centradas en las aplicaciones de seguridad sólo se acelerarán este 2017.

app-development-desarrollo

2. Utilizando la nube para asegurar vs. asegurar la nube

A la fecha, la discusión de seguridad alrededor de la nube, tanto pública como privada, se ha centrado en la seguridad. Y si bien las preocupaciones y desafíos persisten, en 2017 creemos que los equipos de seguridad buscarán cada vez más a la nube para capitalizar los enfoques de seguridad que no han sido posibles en el mundo de los centros de datos tradicionales.

Como parte de ese movimiento, veremos un creciente número de tecnologías y técnicas para aprovechar la nube para asegurar aplicaciones y datos, incluyendo controles y políticas para las cargas de trabajo, el uso de dinámicas para limitar la persistencia, la automatización de la respuesta a incidentes de seguridad, micro-segmentación, mayor visibilidad y control, y más. A medida que la nube se aleja de sus raíces de “confía en nosotros” a una mayor visibilidad de los clientes, más aislamiento entre clientes y certificaciones de terceros, la nube se volverá más segura y digerible para más aplicaciones y servicios.

 

3. La simplicidad y la automatización se convierten en la nueva dimensión de la innovación en la seguridad

La seguridad se ha vuelto astronómicamente compleja y el factor limitante para la mayoría de las organizaciones de seguridad es la falta de capital humano calificado disponible para ejecutarlo. Tanto la escasez de talento, como la dificultad de financiar personal adicional (que a menudo es aún más difícil que financiar gastos de capital) han obstaculizado la capacidad de las organizaciones para adoptar nuevas y potentes tecnologías de seguridad.

 

Vemos un punto de inflexión por delante. La escasez de talento impulsará una nueva ola de tecnologías de seguridad diseñadas para simplificar y automatizar el proceso de garantizar la infraestructura crítica y las aplicaciones, tanto locales como en la nube. Ya hay una serie de empresas que trabajan para automatizar la respuesta a incidentes. La desesperada necesidad de mantenerse por delante ante un entorno cada vez más amenazador continuará impulsando la innovación en otras áreas a lo largo de esta misma dimensión, incluyendo la detección de amenazas y la analítica predictiva, donde un solo esfuerzo ya no puede hacer el trabajo.

 

4. Ataques más sofisticados de atacantes menos sofisticados

Así como la defensa de los datos se está volviendo cada vez más compleja, también lo son los propios ataques. Combatir las técnicas de ataque cada vez más sofisticadas desplegadas por los estados nacionales y el crimen organizado, requiere habilidades muy especializadas. Pero la tendencia antes mencionada hacia la automatización es una espada de doble filo.

La militarización del ciberespacio ha impulsado una ola de nuevas herramientas automatizadas para crear y gestionar ataques sofisticados. Ejemplos destacados de este tipo de ataques incluyen Zeus (para la construcción de troyanos) y BlackPoS (que se utilizó para atacar los terminales de punto de venta en varios ataques a minoristas). El surgimiento de este tipo de malware avanzado, pero fácil de usar, significa que comenzaremos a ver ataques importantes de una gama mucho más amplia de atacantes. Ya vemos una expansión de la población de agresores avanzados motivados para incluir cosas como activismo político o disidencia. Las tendencias que mencionamos anteriormente, sin duda ayudarán a mitigar estas nuevas amenazas en el largo plazo, pero esperamos que las cosas empeoren antes de que mejoren.

security-hack-brecha-seguridad

5. Seguridad móvil y controles de identidad colisionan

Hasta ahora, la seguridad móvil y la gestión de identidad y acceso (IAM por sus siglas en inglés) han permanecido en gran parte en dos mercados separados, pero los vemos en un camino de colisión. Los dispositivos móviles ya son un componente crítico del conjunto de herramientas de los trabajadores. Se utilizan como dispositivos de comunicación, almacenes de datos y portales de aplicaciones y, cada vez más, como un mecanismo de credenciales y autenticación.

Como resultado de este paso a la movilidad, la identidad se está desplazando rápidamente hacia un modelo de comportamiento basado en el riesgo, donde la solución de IAM considera los factores de riesgo de un dispositivo, la criticidad de la aplicación y los datos a los que se accede, así como el nivel de confianza de que el usuario es realmente quien dice ser. La motivación para los controles “basados en el riesgo” ha sido que la autenticación y el aislamiento no han sido suficientes para soportar una identidad confiable. La evidencia de la consistencia del comportamiento ayuda a corregir el riesgo de que los servicios autenticados, aislados y de confianza hayan sido asumidos mediante la explotación de imperfecciones en su implementación o infraestructura. Ya hemos comenzado a ver algunas soluciones de seguridad unificadas que combinan estos dos componentes y esperamos que esta tendencia se acelere en este 2017.

 

Tom-Corn-VP-Security-Strategy-300x241

Por Tom Corn,

vicepresidente senior de

Productos de Seguridad de

VMware.