Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¿Cuáles serán las áreas más candentes en ciberseguridad en el 2020?

Los ciberataques están ocurriendo a la velocidad de las máquinas, no a la velocidad humana. A medida que los vectores de ataque se vuelven más sofisticados y la infraestructura más compleja, la automatización y la orquestación se convierten en las consignas para 2020: la orquestación de seguridad, la automatización y la respuesta (SOAR) serán las áreas más candentes en ciberseguridad en el próximo año.

A medida que las máquinas tengan más contenido para aprender, podrán identificar mejor esos patrones y anomalías, y aplicar los controles correctos. En NTT, el 75% de las amenazas detectadas en nuestro SOC son por la máquina de aprendizaje supervisado y la inteligencia de amenazas.

Si se está utilizando múltiples centros de alojamiento o hiperescaladores, es difícil aplicar controles de seguridad estandarizados basados ​​en software en toda su infraestructura. Debido a que es muy difícil identificar patrones estándar en la infraestructura de hiperescalador, es absolutamente crítico aplicar inteligencia a los controles de seguridad que envolvemos en las aplicaciones y las cargas de trabajo.

La infraestructura fija tiende a tener patrones de tráfico estándar que hacen que sea relativamente fácil identificar anomalías. Este no es el caso de los hiperescaladores, que también realizan cientos de miles de actualizaciones de alta velocidad en su plataforma en un día determinado, lo que hace que sea muy difícil monitorear las interacciones entre humanos, máquinas, datos y aplicaciones para identificar patrones y anomalías.

Según el Security Risk: Value Report 2019 de NTT, los ataques cibernéticos, la pérdida o el robo de datos y los ataques a la infraestructura crítica comprenden tres de los cinco problemas principales que enfrentan las empresas en la actualidad.

Para construir una postura de seguridad sólida, se necesita información, contexto e inteligencia. La información proviene de los datos que atraviesan la infraestructura, y el contexto proviene de lo que sabe sobre esos datos. La inteligencia es saber cómo responder si algo resulta sospechoso.

Históricamente, los vectores de ataque intentarían moverse a través de la infraestructura para determinar dónde se almacenaban los datos y a qué podían acceder. Ahora que la infraestructura está más basada en la nube y definida por software, estamos entrando en un mundo donde la aplicación es la forma más fácil de comprometer los datos.

Identifique y asegure humanos, máquinas y aplicaciones y sus gemelos digitales. La identidad de un gemelo digital, ya sea un brazo robot virtual o una camisa que monitorea la frecuencia cardiaca del usuario, será igual de importante para reconocer y monitorear. Como las aplicaciones tienen que seguir identificándose, serán menos valiosas para los atacantes, que luego pasarán a explotar gemelos digitales.

Muchos gigantes tecnológicos usan datos tomados de personas para crear su propia propuesta de valor. En NTT, decidimos cambiar nuestra estrategia de ciberseguridad de este paradigma dominante de ‘datos de usted’ para enfocarnos en ‘datos para usted’, comenzando con datos de salud y financieros. Este concepto  funcionaría como una ‘billetera de datos’, poniéndolos en manos de la persona que los posee y haciéndolos completamente seguros para ellos. Nadie puede acceder a esos datos sin contar con ciertos permisos y, si el usuario está bajo amenaza, puede bloquearse. 

Al cambiar el paradigma hacia la compatibilidad con los datos, estamos explorando cómo crear la pila completa, desde la construcción e implementación de las reglas comerciales hasta el acceso a la información.

El aumento de la coinnovación entre las organizaciones significa que tendrán que volverse más sofisticadas en la forma en que aplican la seguridad de identidad en toda la empresa. El comportamiento de las personas, las máquinas y las aplicaciones es lo que determinará sus identidades e informará los controles de seguridad que deberían aplicarse a ellos.

Por NTT

Lo Más Reciente

Gartner: ¿qué son las plataformas industriales en la nube (ICP) y cómo funcionan?

Las plataformas industriales en la nube combinan las capacidades...

Nokia lanzó calculadora de sostenibilidad de redes privadas inalámbricas

Nokia dio a conocer su nueva calculadora de sustentabilidad...

Cómo reclutar equipos de liderazgo senior

Cuando la pandemia y la inflación golpearon, la intensidad...

Cinco desafíos para la transformación digital del sector salud

Si existe un segmento en las diversas industrias que...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: ¿qué son las plataformas industriales en la nube (ICP) y cómo funcionan?

Las plataformas industriales en la nube combinan las capacidades de software, plataforma e infraestructura como servicio (IaaS) para ofrecer soluciones específicas a diferentes industrias...

Nokia lanzó calculadora de sostenibilidad de redes privadas inalámbricas

Nokia dio a conocer su nueva calculadora de sustentabilidad para redes privadas inalámbricas de uso empresarial. Esta herramienta ayuda a las empresas a estimar...

Cómo reclutar equipos de liderazgo senior

Cuando la pandemia y la inflación golpearon, la intensidad del cambio comercial dejó a muchos líderes ejecutivos sin rumbo. Desde entonces, muchos han estabilizado...