La orquestación de seguridad, la automatización y la respuesta se dispararán en 2020

CIBER SEGURIDAD
Los ataques cibernéticos, el robo de datos y los ataques a la infraestructura son problemas que enfrentan las empresas en la actualidad.

.La seguridad basada en la nube, el aprendizaje automático y el paso de la confianza cero a la confianza digital son las principales tendencias del año pasado; sin embargo, ha habido un cambio fundamental en la forma en que se adquiere la seguridad.

Los ciberataques están ocurriendo a la velocidad de las máquinas, no a la velocidad humana, pues a medida que los vectores de ataque se vuelven más sofisticados y la infraestructura más compleja, la automatización y la orquestación se convierten en las consignas para 2020.

A medida que las máquinas tengan más contenido para aprender, más fácil será para ellas identificar esos patrones y anomalías, y aplicar los controles correctos. En NTT, el 75% de las amenazas detectadas en su SOC son gracias a la máquina de aprendizaje supervisado y la inteligencia de amenazas.

Si se están utilizando múltiples centros de alojamiento o hiperescaladores, es difícil aplicar controles de seguridad estandarizados basados en software en toda su infraestructura, por esta razón es absolutamente crítico aplicar inteligencia a los controles de seguridad que se envuelven en las aplicaciones y las cargas de trabajo.

 La infraestructura fija tiende a tener patrones de tráfico estándar que hacen que sea relativamente fácil identificar anomalías. Este no es el caso de los hiperescaladores, que también realizan cientos de miles de actualizaciones de alta velocidad en su plataforma en un día determinado, lo que hace que sea muy difícil monitorear las interacciones entre humanos, máquinas, datos y aplicaciones para identificar patrones y anomalías.

Según el Security Risk: Value Report 2019 de NTT, los ataques cibernéticos, la pérdida o el robo de datos y los ataques a la infraestructura crítica comprenden tres de los cinco problemas principales que enfrentan las empresas en la actualidad.

Para construir una postura de seguridad sólida, se necesita información, contexto e inteligencia. La información proviene de los datos que atraviesan la infraestructura, el contexto proviene de lo que sabe sobre esos datos y la inteligencia es saber cómo responder si algo resulta sospechoso.

Históricamente, los vectores de ataque intentarían moverse a través de la infraestructura para determinar dónde se almacenaban los datos y a qué podían acceder. Ahora que la infraestructura está más basada en la nube y definida por software, se ha entrado en un mundo donde la aplicación es la forma más fácil de comprometer los datos.

Se debe identificar y asegurar humanos, máquinas y aplicaciones y sus gemelos digitales. La identidad de un gemelo digital, ya sea un brazo robot virtual o una camisa que monitorea la frecuencia cardiaca del usuario, será igual de importante para reconocer y monitorear y como las aplicaciones tienen que seguir identificándose, serán menos valiosas para los atacantes, que luego pasarán a explotar gemelos digitales.

Muchos gigantes tecnológicos usan datos tomados de personas para crear su propia propuesta de valor.

Las organizaciones tendrán que volverse más sofisticadas en la forma en que aplican la seguridad de identidad en toda la empresa. El comportamiento de las personas, las máquinas y las aplicaciones es lo que determinará sus identidades e informará los controles de seguridad que deberían aplicarse a ellos.

Síguenos en
Facebook: Boletin.Computación
Twitter: Boletin_Compu
Youtube: Boletin de la Computación

Lee más
Gaming
Adata lanza nueva línea para gamers