Sapsiwai - Fotolia
Tres cambios que la ciberseguridad empresarial debe incorporar para ser efectiva
Para adaptarse a la transformación de usuarios, infraestructura de TI y riesgos, la seguridad de TI debe ser flexible y adaptarse, dice Trend Micro.
En esta época, en que el ecosistema y la infraestructura de TI cambian constantemente, muchas empresas continúan manteniendo un enfoque estático, especialmente respecto a la seguridad de TI, sin darse cuenta de que cada novedad, por pequeña que sea, introduce un cambio y necesita ser integrada en la estrategia de seguridad.
“ Cada vez que yo instalo una app nueva, cada vez que viene un proveedor nuevo, cada vez que se crea un servidor virtual, cada vez que pongo un servicio nuevo en la nube, cada vez que desarrollo algo nuevo internamente, tengo un cambio en la infraestructura. Y ese cambio en la infraestructura, en la gente, tiene que obligarme a pensar en una nueva seguridad”, afirmó Juan Pablo Castro, director de innovación tecnológica de Trend Micro Latinoamérica, durante el IDC México Security Conference 2015.
El ejecutivo indicó que este “nuevo tipo” de seguridad debe reflejarse en una estrategia que se adapte constantemente, y que cuente con un centro de visibilidad y control, y herramientas alrededor para prevenir, detectar, analizar y responder cualquier incidente. Este enfoque, señaló Castro, requiere que los encargados de seguridad empresariales asuman tres cambios fundamentales:
1. El cambio en el comportamiento de los usuarios y el ecosistema de TI
“Mi usuario ya no es el mismo que usaba una PC con Windows y estaba acá [en la oficina]. Mi usuario usa una PC con Windows, una laptop cuando tiene que moverse, usa el teléfono o la tableta de la empresa, o usa el suyo personal. En esos diferentes dispositivos, trabaja con datos de la empresa, que muchas veces son difíciles de segmentar”, dijo Castro.
Para el experto, la solución no es bloquear los dispositivos, decirles que no los usen o que separen los datos de la empresa de los personales, porque eso no va a funcionar. “La solución es tener visibilidad de lo que está sucediendo y proteger esos ambientes que son muy heterogéneos, pero no solo el dispositivo, sino dónde los comparte”, aseguró.
Esto aplica también al ecosistema de TI, que no solo está conformado por los sistemas internos y los usados por los empleados –incluyendo la alta gerencia–, sino también por el ambiente de desarrollo, las empresa que adquirimos, los proveedores externos, los que hacen trabajo remoto, etc.
2. El cambio en la infraestructura del centro de datos
El segundo cambio importante que deben tener en cuenta los encargados de la seguridad de TI tiene que ver con la nueva infraestructura del centro de datos.
“El data center ahora es visto como servidores físicos que están en sitio, servidores virtuales que están en sitio –con VMware y Hyperlink– y servidores que se están yendo a la nube. ¿Cómo hago para unificar los controles de seguridad de todo eso? Tengo que pensar algo que unifique [la visibilidad y el control] y tener seguridad a nivel de la instancia, así como poder hacer que esa instancia viaje con el firewall, con el IPS”, dijo Castro.
3. El cambio en las vulnerabilidades, tácticas y técnicas de los atacantes
Finalmente, Castro apuntó que el tercer gran cambio tiene que ver con las vulnerabilidades, las tácticas y las técnicas de los atacantes.
Ellos cambian el ecosistema de TI, comentó Castro, porque aprovechan la superficie de ataque, y cada vez que hay algún cambio hay más superficie de ataque que requiere consideración. “El cibercriminal está constantemente adaptándose a esta nueva superficie, está haciendo cosas nuevas y por eso nos obliga a pensar a nosotros, como proveedores, en nuevas formas para defendernos y adaptarnos, y a los clientes, en hacer una estrategia que se adapte”, dijo.
Castro manifestó que un cambio adicional que se debe realizar en la empresa es el cambio cultural sobre la responsabilidad, respecto a la seguridad de TI, ya que hoy en día:
- La seguridad es responsabilidad de todas las áreas de TI, de todas las áreas de negocio, de cada persona que opera un servicio.
- Se debe actualizar constantemente la estrategia y herramientas de seguridad –igual que las aplicaciones y sistemas de TI–, y mantener informados periódicamente al consejo directivo, a las áreas de riesgo operativo y a las áreas de operación de negocio.
- No solo debo saber qué y cómo sucedió, debo saber por qué sucedió, cómo voy a mejorarlo y cómo medir esa mejora.
“No hay balas de plata para la ciberseguridad. Se necesita cambiar la forma de pensar y una estrategia que se adapte constantemente”, subrayó Castro.