Por Fortinet | 25 de Marzo de 2019
Internet ha transformado la sociedad humana a un ritmo histórico sin precedentes. Hoy en día, las transacciones, las aplicaciones y los datos que fluyen a través de Internet desde y hacia miles de millones de dispositivos conectados e interconectados se han vuelto críticos para las empresas, los consumidores y los gobiernos. Sin embargo, nuestra creciente dependencia de la economía digital resultante también nos expone a una nueva gama de riesgos y amenazas que nunca se anticiparon hace menos de 50 años. A medida que las redes continúan experimentando una transformación digital para adaptarse a los requisitos sociales y empresariales actuales y futuros, también debe producirse una transformación equitativa en la forma en que protegemos este entorno generalizado.
La rápida evolución de internet
El crecimiento de Internet no tiene precedentes en ningún otro invento en toda la historia humana. Y según la mayoría de las estimaciones, estamos justo al principio. Por ejemplo, con la rápida adopción de dispositivos IoT, muchos expertos predicen que habrá cuatro dispositivos conectados a Internet para cada ser humano en la tierra para 2020. Esa tasa de crecimiento es tanto una bendición como una maldición. Si bien ahora podemos proporcionar datos críticos, información y soluciones a los rincones más alejados de la tierra, mantener el seguimiento, la administración y la protección de todos estos dispositivos está abrumando los recursos de muchas organizaciones.
En poco tiempo, estos y los nuevos dispositivos que apenas hemos empezado a concebir se conectarán, e interconectarán, de una manera que nadie podría haber anticipado. Y si la historia es una guía, el tamaño del paisaje en red y el volumen de datos que fluyen a través de las redes actuales no solo continuarán creciendo, sino que seguirán creciendo de manera exponencial.
La gestión del riesgo
El desafío de nuestra creciente dependencia de los recursos digitales es que cualquier cosa que pueda generarse, transmitirse, almacenarse o analizarse, independientemente de su valor, también puede ser robada, corrompida o mal utilizada. Entonces, la pregunta a la que se enfrentan hoy las empresas y los gobiernos es: ¿cómo pueden capitalizar la oportunidad de la economía digital mientras gestionan los riesgos asociados?
En este nuevo entorno, el cambio constante es la nueva normalidad. Y dada la velocidad de cambio que están experimentando la red, los dispositivos y las aplicaciones, las organizaciones deben establecer una manera de mantener el control en un entorno en constante agitación. Esto incluye establecer una comprensión profunda de cada dispositivo en su red en un momento dado, dónde viven sus datos más críticos, quién tiene acceso a qué recursos digitales, dónde y cómo se mueven los flujos de trabajo y los datos, y cómo las aplicaciones y los servicios conectan todo.
Sin embargo, a medida que la tasa de adopción de dispositivos y aplicaciones se acelera, mantener la visibilidad y el control sobre estos elementos se está volviendo cada vez más complicado. El volumen total solo puede abrumar a muchas organizaciones. Y dada la tasa actual de brechas de seguridad y desarrollo de malware, sin embargo, está claro que las estrategias y herramientas de seguridad de ayer son cada vez menos efectivas. Y la complejidad y la escala de la protección contra este panorama de amenazas en evolución se agravará a medida que movamos la infraestructura y los servicios a entornos de múltiples nubes, aprovechamos los recursos de red cada vez más transitorios, incorporamos una fuerza laboral más móvil y continuamos fusionando nuestros espacios públicos, privados y vidas de negocios
Reimaginar la seguridad
Para mantenerse a la vanguardia de estos cambios, la seguridad debe ser replanteada y reequipada. Las organizaciones necesitan ver todos los dispositivos en la red, establecer políticas en el punto de acceso que puedan seguir los datos y las transacciones a medida que se mueven a través de los entornos en red, y proteger esos recursos y hacer cumplir esas políticas sin importar su ubicación en el entorno distribuido.
También debe poder recopilar y correlacionar la inteligencia de todos los rincones de la red distribuida en tiempo real, incluidos los dispositivos de IoT y de los usuarios finales, las redes de TI y OT y la nube múltiple, y combinar eso Información con fuentes de inteligencia de seguridad externa para detectar amenazas sofisticadas. Y luego debe ser capaz de reunir automáticamente a todos los recursos de red y seguridad relevantes para lanzar una respuesta coordinada, independientemente de dónde ocurra un ataque, y proporcionar servicios de remediación dinámica para garantizar que dicha violación no vuelva a ocurrir. Esto requiere cambiar nuestra mentalidad de nuestro enfoque reactivo tradicional a estrategias de seguridad proactivas.
Tres estrategias de guía: amplia, integrada y automatizada
El mercado digital de hoy requiere la combinación de datos, aplicaciones y flujos de trabajo en cada transacción, dispositivo y bit de datos en todos los aspectos de los entornos empresariales, gubernamentales o personales. Como resultado, la ciberseguridad ya no puede tratarse como un proyecto de TI superpuesto aplicado como una idea de último momento. En cambio, la seguridad debe integrarse en flujos de trabajo y estrategias de desarrollo de redes y aplicaciones vinculadas a resultados empresariales específicos desde el principio. En el mercado digital de hoy, garantizar un negocio o servicio con seguridad proactiva es el eje del establecimiento de la confianza digital y la creación de valor.
Para que esto suceda, la seguridad debe abarcar tres atributos :
- La seguridad debe implementarse de manera amplia y consistente en todos los ecosistemas, lo que también incluye la capacidad de adaptarse dinámicamente a medida que los entornos de red se expanden o cambian, para establecer un punto único de visibilidad y control.
- A continuación, la seguridad debe estar profundamente integrada en el panorama tecnológico extendido para garantizar una visibilidad y control completos, incluso a través de múltiples ecosistemas en red que están en constante cambio, para correlacionar mejor los datos y detectar e incluso anticipar amenazas conocidas y desconocidas.
- Y, finalmente, la seguridad debe ser automatizada e integrada en todos los dispositivos y aplicaciones para que pueda responder a las amenazas de manera efectiva y coordinada a la velocidad de la máquina.
Estamos en medio del período de innovación más disruptivo de la historia, y toda la evidencia indica que este proceso solo continuará acelerándose. Este crecimiento, por supuesto, ampliará la oportunidad para alguien. La pregunta que debe hacer es quién se beneficiará: ¿serán sus competidores, los ciberdelincuentes o usted?