Prácticas de seguridad en la nube que juegan en manos de los atacantes

 seguridad en la nube

Más del 80 por ciento de 650 profesionales de la ciberseguridad y TI encuestados por Check Point Software Technologies en julio dijeron que sus soluciones de seguridad tradicionales no funcionan en absoluto o solo brindan funciones limitadas en la nube.

Esto indica que las migraciones y las implementaciones en la nube de las organizaciones se están adelantando a las capacidades de sus equipos de seguridad para defenderse de ataques e infracciones, según TJ Gonen, director de la línea de productos en la nube de la empresa.

"Su actual Las soluciones de seguridad solo brindan protecciones limitadas contra las amenazas de la nube y los equipos a menudo carecen de la experiencia necesaria para mejorar los procesos de seguridad y cumplimiento ", dijo Gonen.

Retraso en seguridad y eficiencia

Sin embargo, el problema no es la falta de herramientas. Gartner pronostica que el gasto global en herramientas de seguridad en la nube para 2020 será de $ 585 millones, un 33 por ciento más que en 2019.

"Estamos en una carrera de armamentos cibernéticos que ha precipitado una carrera de herramientas de seguridad con adversarios en evolución ataques que nos obligan a gastar más para tratar de defendernos ", dijo Jim Reavis, cofundador y director ejecutivo de Cloud Security Alliance (CSA), que promueve el uso de las mejores prácticas de ciberseguridad en la computación en la nube.

" Nuestra respuesta predeterminada es adoptar nuevas herramientas para tratar de mantener el ritmo, pero estamos perdiendo esta carrera a medida que los adversarios continúan superando a los defensores ", afirmó Reavis. "Estamos aumentando los costos operativos y de personal, pero de alguna manera disminuyendo la seguridad y la eficiencia. Nuestras operaciones complejas y costosas están, de hecho, aumentando la probabilidad de éxito de los adversarios".

La CSA identificó lo que considera una brecha crítica como la falta de capacidad para aprovechar y fusionar fácilmente la salida de las herramientas de seguridad con la inteligencia de amenazas implementada.

Cinco problemas impiden el desarrollo de esta capacidad:

  • El rápido ritmo de cambio en ambas tecnologías de seguridad y adversarios;
  • Los proveedores se centran en un "panel único" o panel de control que representa visualmente los datos del evento. El problema aquí es que la riqueza y diversidad de los datos de eventos y el ritmo de la actividad maliciosa no se representan fácilmente en un solo panel. Por lo tanto, los compradores son reacios a comprometerse con un solo panel porque invirtieron en capacitación sobre los diversos productos de seguridad que utilizan.
  • No existe un protocolo de intercambio ni una ontología de etiquetado de datos que se puedan implementar fácilmente.
  • Integración y procesamiento de conjuntos de datos dispares de Diferentes herramientas de seguridad y fuentes de inteligencia es difícil debido a los diferentes formatos y protocolos, la gestión de duplicados y redacciones, y la importancia de comprender el contexto; y
  • El cambio de utilizar software y productos a sistemas seguros, a centrarse en los datos generados por los sistemas de datos.

Los comentarios de la CSA son "válidos en general, pero no deben tomarse como una declaración general", dijo Saru Nayyar, director ejecutivo de la empresa de análisis de fraude y seguridad global Gurucul . TechNewsWorld.

"Conceptualmente, un solo panel de vidrio puede poner toda la información importante directamente a la vista", sostuvo. "Permite a los analistas centrarse en lo que es más importante para su trabajo. Si está configurado correctamente, un solo panel presenta la información relevante en una única ubicación según el rol de cada usuario, y permite al usuario profundizar en eventos, riesgos, amenazas, etc. , según sea necesario, sin perder el contexto ni tener que intercambiar herramientas ".

Nuevo enfoque para la seguridad en la nube

TI necesita "romper el ciclo establecido hace veinte años y colocar una nueva piedra angular para la ciberdefensa: defensa basada en la nube y centrada en datos", declaró la CSA el mes pasado.

El uso de la defensa centrada en datos, la integración y la automatización de herramientas y la arquitectura general requiere revisar lo que significa la inteligencia en el contexto de la ciberseguridad, la creación de memoria cibernética y la creación y mantenimiento de ecosistemas inteligentes y seguros, afirma el documento.

La inteligencia "debe ser" definida como la capacidad de una organización para normalizar, transformar y extraer automáticamente información útil y contexto de herramientas de seguridad internas y fuentes externas para reducir el tiempo medio para detectar y responder ".

La construcción de una memoria cibernética implica recordar datos de eventos recopilados sin problemas de ambos herramientas de seguridad interna y amenazas externas, en lugar de tratar cada evento por separado. El aprendizaje automático debe usarse para identificar patrones para abordar de manera más efectiva y eficiente la actividad maliciosa.

Los ecosistemas seguros e inteligentes son bancos de memoria basados ​​en la nube que fusionan y enriquecen continuamente los datos de herramientas de seguridad internas y fuentes externas. Estos datos enriquecidos pueden actualizar automáticamente las herramientas de defensa cibernética o realizar una clasificación para que los analistas tomen medidas adicionales. Los datos de un ecosistema individual se pueden compartir con otras empresas u organizaciones para formar un ecosistema de defensa colaborativo.

"Este no es un llamado a un producto singular, sino una nueva mentalidad para usar la 'inteligencia' para integrar y automatizar los flujos de trabajo de datos desde la seguridad. herramientas y fuentes utilizadas dentro y entre las empresas para crear ecosistemas inteligentes ", afirma el documento.

Las empresas" necesitan obtener visibilidad holística en todos sus entornos de nube pública, e implementar protecciones nativas de la nube unificadas y automatizadas, aplicación de cumplimiento y eventos análisis "para cerrar las brechas de seguridad, dijo Gonen de Check Point. "De esta manera, pueden seguir el ritmo de las necesidades de la empresa al tiempo que garantizan la seguridad y el cumplimiento continuos".


Leave a Reply

Your email address will not be published. Required fields are marked *