Seguridad

Prácticas de seguridad en la nube en manos de los atacantes

Más del 80 % de los 650 profesionales de ciberseguridad y TI encuestados Tecnología de software de Check Point en julio dijo que sus soluciones de seguridad tradicionales no funcionaban en absoluto o que solo ofrecían una funcionalidad limitada en la nube.

TJ Gonen, jefe de la línea de productos en la nube de la compañía, dijo que esto demuestra que las migraciones y las implementaciones en la nube de las organizaciones están superando la capacidad de sus equipos de seguridad para defenderse de ataques e infracciones.

«Sus soluciones de seguridad existentes brindaban una protección limitada contra las amenazas en la nube, y los equipos a menudo carecían de la experiencia necesaria para mejorar los procesos de seguridad y cumplimiento», dijo Gonen.

Retraso en seguridad y eficiencia

El problema, sin embargo, no es la falta de herramientas. Gartner Se prevé que el gasto mundial en herramientas de seguridad en la nube alcance los 585 millones de dólares en 2020, un aumento del 33 % con respecto a 2019.

Jim Reavis, cofundador y director ejecutivo de Cloud Security Alliance (CSA), dijo: «Estamos en una carrera armamentista cibernética en la que los ataques en evolución de los adversarios nos obligan a gastar más para protegernos, lo que desencadena una carrera por las herramientas de seguridad». promueve el uso de las mejores prácticas de ciberseguridad en la computación en la nube.

«Nuestra reacción predeterminada es emplear nuevas herramientas para tratar de mantenernos al día, pero a medida que los oponentes continúan superando a los defensores, estamos perdiendo el juego», dijo Reavis. «Estamos aumentando los costos operativos y de personal, pero de alguna manera reduciendo la seguridad y la eficiencia. De hecho, nuestras operaciones complejas y costosas están aumentando la probabilidad de éxito del adversario».

La CSA identificó lo que cree que es una brecha clave en la falta de capacidad para aprovechar y fusionar fácilmente el resultado de las herramientas de seguridad con la inteligencia de amenazas implementada.

Publicaciones relacionadas

Cinco cuestiones dificultan el desarrollo de esta capacidad:

  • Cambios rápidos en tecnología de seguridad y adversarios;
  • Los proveedores se enfocan en un «panel de vidrio único» o tableros que representan visualmente los datos del evento. El problema aquí es que la riqueza y variedad de datos de eventos y la velocidad de la actividad maliciosa no se representan fácilmente en un panel. Como resultado, los compradores son reacios a comprometerse con un solo panel de vidrio porque invierten en capacitación para los diversos productos de seguridad que utilizan.
  • No existe un protocolo de intercambio fácil de implementar ni una ontología de marcado de datos.
  • La integración y el procesamiento de conjuntos de datos dispares de diferentes herramientas de seguridad y fuentes de inteligencia es difícil debido a los diferentes formatos y protocolos, la gestión de la duplicación y la edición, y la comprensión de la importancia del contexto; y
  • El cambio de usar software y productos a sistemas de seguridad, a centrarse en los datos generados por los sistemas de datos.

Los comentarios de CSA son «generalmente válidos, pero no deben tomarse como declaraciones generales», Saryu Nayyar, CEO, Global Security and Fraud Analytics Gurukuldijo a TechNewsWorld.

«Conceptualmente, una pieza de vidrio puede mostrar directamente toda la información importante», argumenta. «Permite a los analistas centrarse en lo que es más importante para su trabajo. Cuando se configura correctamente, un solo panel muestra información relevante en un solo lugar según la función de cada usuario y permite a los usuarios profundizar en eventos, riesgos, amenazas específicos según sea necesario, etc. sin perder contexto o necesitar intercambiar herramientas”.

Un nuevo enfoque para la seguridad en la nube

La CSA dijo el mes pasado que TI necesita «romper el ciclo establecido hace 20 años y sentar una nueva base para la defensa cibernética: defensa centrada en datos y basada en la nube».

El documento argumenta que la defensa, la integración y la automatización con herramientas centradas en datos y arquitecturas holísticas requieren modificar el significado de inteligencia en el contexto de la ciberseguridad, crear memoria de red y crear y mantener ecosistemas inteligentes y seguros.

La inteligencia «debe definirse como la capacidad de una organización para normalizar, transformar y extraer automáticamente información útil y contexto de herramientas de seguridad internas y fuentes externas para reducir los tiempos promedio de detección y respuesta».

Crear memoria de red implica invocar datos de eventos recopilados sin problemas de herramientas de seguridad internas y amenazas externas, en lugar de procesar cada evento individualmente. El aprendizaje automático debe usarse para identificar patrones para abordar de manera más efectiva la actividad maliciosa.

Un ecosistema seguro e inteligente es un repositorio basado en la nube que fusiona y enriquece continuamente los datos de herramientas de seguridad internas y fuentes externas. Estos datos enriquecidos pueden actualizar automáticamente las herramientas de ciberdefensa o clasificar para futuras acciones por parte de los analistas. Los datos de un único ecosistema se pueden compartir con otras empresas u organizaciones para formar un ecosistema de defensa colaborativo.

«Este no es un llamado para un solo producto, sino una nueva forma de pensar, utilizando la ‘inteligencia’ para integrar y automatizar los flujos de trabajo de datos de las herramientas y fuentes de seguridad utilizadas dentro y entre las empresas para crear un ecosistema inteligente», afirma el documento.

Las empresas «necesitan obtener una visibilidad holística en todos sus entornos de nube pública e implementar una protección unificada y automatizada nativa de la nube, la aplicación del cumplimiento y el análisis de incidentes» para cerrar las brechas de seguridad. punto de controlde Gonen. “De esta manera, pueden seguir el ritmo de las demandas comerciales al tiempo que garantizan la seguridad y el cumplimiento continuos”.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba