Blog

Accelerate 2019: 5 conclusiones del evento

En un artículo publicada por Zeus Kerravala (Analista Principal y Fundador de ZK Research) en la revista de tecnología eweek nos deja cinco conclusiones bien claras que extrae del evento Accelerate 2019 de Fortinet que tuvo lugar durante la semana pasada (8 al 11 de abril de 2019) en Orlando, Florida.

Lección No. 1: La seguridad debe estar integrada en los planes de transformación digital.

Es difícil hablar con cualquier persona en el mundo de los negocios sin que surja el tema de la transformación digital. Durante su discurso de apertura, el vicepresidente ejecutivo de productos y soluciones de Fortinet, John Maddison, describió la transformación digital como la aplicación de nuevas tecnologías para cambiar o crear nuevos procesos. Creo que la mayoría de los profesionales de TI están de acuerdo con esta definición, pero lo importante es entender que las nuevas tecnologías como IoT, cloud, SD-WAN y movilidad también crean nuevos riesgos de seguridad. Las empresas deben dejar de pensar en la seguridad como una idea de último momento y dedicar tiempo a incorporar la seguridad en sus iniciativas digitales. Si esto se hace correctamente, puede acelerar las iniciativas digitales. Si la seguridad se activa después, puede retrasar significativamente el despliegue de nuevos servicios.

Lección No. 2: Machine Learning es obligatorio para la seguridad.

Parafraseando a Dorothy de “El Mago de Oz”, los profesionales de la seguridad deben lidiar con “dispositivos, usuarios y nubes, ¡oh!”. La solución de Dorothy para escapar del desorden en el que se encontraba fue juntar sus tacones para regresar a un lugar seguro. Desafortunadamente, no hay una forma mágica para que los equipos de ciberseguridad se escapen. Solo hay cantidades masivas de datos que deben analizarse para encontrar anomalías que puedan indicar una violación. Hace unos años, los ingenieros expertos podían analizar los datos para encontrar las ideas clave que podrían indicar una violación o amenaza. Hoy en día, hay demasiados datos como para que las personas conecten los puntos. Aquí es donde Machine Learning (ML) y la inteligencia artificial (AI) pueden agregar valor.

Los profesionales de la seguridad deben dejar de temer a ML y entender que es una tecnología de asistencia que puede ayudarlos a hacer mejor su trabajo. Los médicos usan el ML para encontrar anomalías en las IRM, de modo que pueden pasar menos tiempo mirando imágenes y más tiempo tratando pacientes. De manera similar, la tecnología puede ayudar a las operaciones de seguridad a reducir el tiempo empleado en analizar los datos y más tiempo para tratar problemas mayores.

En la conferencia, Fortinet destacó una serie de productos que ahora utilizan AI y ML, incluido su firewall de aplicaciones web, SIEM, herramientas de gestión y plataforma de análisis. Es esperable que esta tendencia continúe, ya que todos los productos de seguridad eventualmente serán potenciados con estas tecnologías avanzadas.

Lección No. 3: Con seguridad, la plataforma gana.

Desde que ha habido ciberseguridad, ha habido un debate de un solo proveedor frente a los mejores de su clase. El primero proporciona interoperabilidad, donde el último resulta en una solución mejor percibida de su tipo. El hecho es que ni ha funcionado, ni tampoco funcionarán

esos enfoques. La mayoría de las empresas se inclinan hacia lo mejor de su clase, razón por la cual las empresas tienen un promedio de 32 proveedores de seguridad implementados en sus entornos.

Recientemente, he tenido conversaciones con los CISO que están empezando a comprender que no es necesario tener el mejor de todas las razas para tener la mejor protección de su clase. De hecho, a menudo es el caso donde ese enfoque puede llevar a ser menos seguro, porque las políticas pueden ser difíciles de mantener al día entre múltiples proveedores.

Un mejor enfoque es el concepto de una plataforma de seguridad, abierta para que terceras partes puedan conectarse a ella.

Existen numerosos proveedores que articulan un enfoque de plataforma. El Security Fabric de Fortinet es un ejemplo de una plataforma en la que puede ofrecer una amplia gama de capacidades de seguridad, pero el cliente podría optar por conectarse por medio de socios de la alianza a través de las API. Fortinet tiene actualmente 57 socios en el programa Fabric Ready API.

El único vendedor no funciona. El mejor de la raza no funciona. Una arquitectura única basada en una plataforma abierta es el enfoque correcto para la seguridad en la era digital.

Lección No. 4: La red y la seguridad deben unirse.

Históricamente, los equipos de red y seguridad han existido en silos, con la seguridad implementada como una capa a la red. Durante su presentación, Maddison mostró una diapositiva que mostraba la superficie de ataque digital conectada a IoT, puntos finales, WAN, dispositivos de borde, la nube y más. Es importante tener en cuenta que estas pueden parecer tecnologías separadas, pero todas están conectadas a una sola red. Esto significa que una amenaza puede llegar a través de la nube y derribar un dispositivo IoT o desde el punto final de un usuario e infectar el centro de datos. Un modelo de capas ya no funciona.

La red proporciona una gran cantidad de datos que pueden usarse para “ver” cosas que la seguridad por sí sola no puede y reaccionar más rápido. Como ejemplo, la mayoría de los sistemas de IoT son muy predecibles en cuanto al tráfico generado. Es probable que un sistema de CA conectado envíe actualizaciones al fabricante solo unas pocas veces al día. Si el sistema de CA intentó comunicarse con un servidor de contabilidad, eso indicaría un ataque. En ese momento, la red y las tecnologías de seguridad deben trabajar juntas para identificar la anomalía, poner en cuarentena el dispositivo e iniciar el proceso de remediación. Esto solo puede suceder si las tecnologías de red y seguridad están estrechamente integradas. Es por esta razón que Arista, Cisco, Aruba, VMware y otros proveedores de redes son socios integrados al Security Fabric de Fortinet.

Lección No. 5: El borde y la nube son complementarios, y ambos deben estar protegidos.

Hace unos años, la expectativa alrededor de la nube estaba en su punto máximo, y muchos creían que la nube “comería” todo, lo que significa que pocas cargas de trabajo se completarían dentro de servidores privados. Recientemente, la retórica ha cambiado a Edge-Mania, en la que

la computación perimetral supuestamente se comería la nube. La realidad es que ambos se complementan entre sí y continuarán creciendo debido a la explosión de datos.

[Como aclaración, la computación perimetral (Edge Computing) es fundamentalmente cualquier tipo de computación que tenga lugar fuera de un centro de datos].

Las organizaciones digitales están en una carrera constante para analizar continuamente los datos y encontrar información clave en ellos.

El resultado accionable del análisis determina dónde se deben analizar los datos. Por ejemplo, la decisión sobre si un vehículo autónomo detenerse o no, debe hacerse en el vehículo. Sin embargo, esos mismos datos se pueden agregar y usar para propósitos de planificación de tráfico y eso se hace en la nube.

Otro factor para considerar es que no hay un solo “borde” per se. En su lugar, hay un borde de cada oficina remota, borde del sitio principal, borde móvil, borde de IoT y cualquier otro tipo de borde que se pueda imaginar. Dondequiera que los puntos finales estén conectados, ese es el borde.

Fuente
Revista eWeek

Contenidos relacionados

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *