IoT y su impacto en la seguridad empresarial. Segunda parte

IoT y su impacto en la seguridad empresarial. Segunda parte

En esta oportunidad, Peter Foyo trae la segunda parte del análisis de seguridad corporativa y IoT de la compañía de ciberseguridad Fortinet. Esta empresa de seguridad publicó en el 2017 el artículo Comprenda la explosión de IoT y su impacto en la seguridad empresarial, texto que fue divulgado por el portal lemondeinformatique.fr en febrero de 2018.

 

Gestión de Riesgos

codingOtro desafío al que se enfrentan muchas empresas es la multiplicación de diferentes sistemas de seguridad. Decenas de dispositivos aislados con una interfaz de administración separada también son una limitación cuando los recursos informáticos son limitados. En los últimos años, los gerentes de seguridad de TI se han centrado en la consolidación de sus recursos de seguridad, desde dispositivos hasta plataformas. De hecho, han reducido la cantidad de dispositivos de seguridad implementados en grandes compañías de aproximadamente 70 a aproximadamente 30. Sin embargo, con la aparición de la nube y la IoT, así como con la creación y promoción de herramientas de seguridad especializadas para estos entornos, se está entonces al borde de una nueva expansión en la cantidad de dispositivos de seguridad virtuales o hardware implementado.

Para que la seguridad cibernética sea efectiva, las organizaciones deben proteger los objetos ya desplegados, los objetos que se desplegarán y los objetos que aún no se han desplegado en escenarios en los que nunca antes se ha pensado, en un esfuerzo de prospección demasiado arduo. Hoy en día, la seguridad cibernética tiene que poder detectar y contrarrestar amenazas avanzadas en menos de 10 minutos antes de sufrir un daño irreparable, y este período continúa disminuyendo día tras día.

Las empresas necesitan comprender su perfil de riesgo: qué nivel de riesgo pueden absorber y qué nivel transferir a los MSSP o proveedores de seguridad cibernéticos. A medida que aumenta el número de violaciones de datos de alto perfil, los consejos de administración son cada vez más conscientes de su responsabilidad financiera y la ciberseguridad se ha convertido en un ejercicio de gestión de riesgos. Los gerentes de seguridad de TI se enfocan en administrar los riesgos asociados con los cambios en los objetivos comerciales. Miden el riesgo asociado con los dispositivos, servicios y protocolos que deben implementar para cumplir sus objetivos, luego expresan su tolerancia a este riesgo y ponen en marcha un plan para prevenirlo.

Finalmente, para ser competitivos en esta nueva economía digital, las empresas deben ser capaces de recopilar automáticamente información inherente a lo que está sucediendo en sus redes de computadoras, operaciones, Internet de las cosas y la nube privada y pública. La seguridad requiere visibilidad en este ecosistema de red, recopilando y correlacionando información de amenazas, e interviniendo automáticamente para bloquear amenazas independientemente de la ruta de ataque del ecosistema.

Desde finales de la década de 1990, se aborda la seguridad aplicando una estrategia de prevención (construcción de muros y zanjas alrededor de las redes para mantener alejados a los actores maliciosos y proteger la información). La creciente sofisticación de las amenazas y el cruce del perímetro establecido, ha llevado a una adaptación mediante mejoras graduales (desde la seguridad de la red hasta la seguridad de la información y la seguridad de los datos). Ahora se sabe que incluso las mejores defensas no pueden detener amenazas directas y campañas de ataque específicas. El número de infracciones de alto perfil es una prueba de que la prevención, si bien es importante, simplemente no es suficiente. La ciberseguridad es un dominio operacional multidimensional. De hecho, para el Departamento de Defensa de Estados Unidos y la OTAN, Internet es la nueva área operativa después del aire, la tierra y el mar.

La ciberseguridad abarca los tres pilares de la seguridad: confidencialidad, integridad y disponibilidad. Sin embargo, ahora debe ir más allá de estos requisitos para abordar problemas de entorno físico, condición física y seguridad. Agregar IoT a las redes requiere soporte para seguridad física, continuidad comercial y recuperación ante desastres para cosas como vehículos inteligentes y sin conductor, sistemas de HVAC conectados, dispositivos médicos en línea (marcapasos, bombas de infusión, etc.) o redes urbanas interconectadas.

 

Se requiere de un entramado de seguridad

internet tech

Si bien muchos de los desafíos de seguridad asociados con la transformación digital, así como la adopción de IoT y la nube son nuevos, se pueden administrar combinando las mejores prácticas probadas con un marco de seguridad optimizado. En el corazón de asegurar estos nuevos ecosistemas altamente distribuidos están la autenticación y la vigilancia de la banda ancha; segmentación interna diseñada para monitorear y proteger la interconexión y el procesamiento distribuidos, y para aplicar y coordinar la seguridad distribuida; y servicios de seguridad en la nube que rastrean y protegen los dispositivos y los datos distribuidos a través de Internet. La seguridad debe unir toda la red distribuida y conectar los datos y dispositivos de IoT al límite, a través del núcleo del sistema y el centro de datos, así como a la nube.

Asegurar la IoT y la transformación digital requerirá la visibilidad automática del centro de datos para la nube y la IoT. Necesitarán combinarse con características de detección avanzadas administradas por información de riesgos que facilite la respuesta para evitar amenazas en todo el sistema.