México, D.F. a 15 de marzo de
2016. En conferencia de prensa realizada el día de hoy, Brett Kelsey,
Vicepresidente y CTO para Américas de Intel Security, realizó en México la
presentación denominada “La Ciberseguridad entorno de la transformación
digital”.
De acuerdo con el
expositor, la enorme dispersión de
usuarios móviles, remotos y corporativos, la multiplicación de miles de
millones de dispositivos que representan Zettabytes de información, la
aparición de IoT (Internet of Things por
sus siglas en inglés), la acumulación de información en la nube y factores como
BYOD (Bring Your Own Device por sus siglas en inglés) han modificado el reto
primordial para salvaguardar la información de las organizaciones.
Con el creciente volumen y
complejidad de ataques, los profesionales de seguridad han visto la necesidad
de evolucionar su enfoque para proteger los servicios vitales e información de
robo, manipulación y pérdida de actores externos e internos.
En este contexto se están buscando
herramientas y conocimientos necesarios para identificar, cazar, evaluar y
priorizar los riesgos que no se clasifican simplemente en "malos" o
"buenos". Ya que mientras algunos ataques se desarrollan lentamente,
una vez que un sistema está comprometido la organización tiene muy poco tiempo
para detectar y contener el incidente antes de que los datos se filtren u
ocurran grandes daños.
Adicionalmente, existe una
epidemia de escasez de trabajo en temas de ciberseguridad. No existe ya
suficiente “talento” para enfrentar las operaciones requeridas manualmente ya
que las organizaciones actualmente carecen de personal especializado demorando
en ocasiones meses en cubrir las posiciones.
Los desafíos se vuelven cada
vez más visibles y las formas de combate ineficaces. El tiempo comprometido en
cada uno de los ataques es cada vez mayor, el lapso para descubrirlos se amplía
por su gran capacidad de esconderse bajo otras formas abrumando a los equipos
técnicos y como consecuencia el periodo de recuperación se alarga generando un
impacto económico y de información de niveles catastróficos para las
organizaciones.
Una de las áreas en donde el
reto es más visible es sin duda en la respuesta a incidentes: los equipos de
seguridad se ven abrumados y viven en un estado constante de extinción de
incendios al exceder su capacidad por lo que se vuelve imperante cambiar la
protección por un esquema que permita atacar 3 etapas de mitigación de
amenazas: protección, detección y corrección.
Existen desafíos que estas empresas
enfrentan a través de las múltiples etapas que pueden resultar como una
protección ineficiente de los ataques, una detección a destiempo de amenazas y
una corrección de acciones aletargada. Lo que genera un tiempo de permanencia
largo del ataque o una identificación lenta de un accidente o daño en el
entorno.
Usualmente las medidas
utilizadas para proteger actúan de forma aislada y no pueden igualar la
agilidad del agresor. Demasiados ataques tienen éxito y los atacantes se
encuentran con mucha menos resistencia de lo que deberían, dada la inversión y
el despliegue de tecnologías de seguridad individual que se realizan. En lo que
respecta a la detección, las maniobras de los atacantes son generalmente
sofisticadas y truculentas, por lo que las organizaciones carecen de la
visibilidad y los análisis requeridos
para identificar a los atacantes ya arraigados y ocultos. En lo referente a la
corrección, muchas organizaciones carecen de la claridad y la priorización de
respuesta para escalar ante la incapacidad de procesar los volúmenes
abrumadores de alerta.
Ante este escenario aumenta la
complejidad, el tiempo se vuelve imperativo y las limitaciones de recursos o
escasez de talento se vuelven determinantes.
De acuerdo con Kelsey “Lo que
se requiere es proteger haciendo lo posible por evitar incidentes; detectar a
través de la identificación de eventos importantes e incidentes verdaderos tan
rápido como sea posible y corregir respondiendo a la brevedad y de forma
completa a limitar el daño”.
Es por ello que como parte de
la estrategia global, Intel Security se han enfocado puntualmente en unificar
capacidades para Proteger, Detectar y Corregir
en tiempo real. Realizando así
una gestión centralizada en un marco de actuación adaptable en el cual la seguridad
va evolucionando y aprendiendo en un ciclo interactivo que mejora
continuamente. Este proceso es llamado Threat Defense Lifecycle.
Este importante esquema de
actuación permite resolver más amenazas, de forma más rápida y con mucho menos
recursos. De esta forma, detiene ataques persuasivos al tiempo que analiza
agresiones nunca antes vistas, hace evidentes maniobras realizadas en umbrales
bajos a través del uso de inteligencia avanzada y análisis sofisticados, mejora
la clasificación de forma continua como parte de su investigación y finalmente
aplica los conocimientos de forma inmediata a través de un sistema de seguridad
integrada.
De acuerdo con Brett Kelsey
“enfrentar este escenario requiere: un contexto multi-dimensional y de
referencia, detección de alta fidelidad de anomalías, cálculos dinámicos de
riesgo, consciencia de procesos de negocio e información centralizada”. Es por
ello, que una de las estrategias centrales y compromisos primordiales que Intel
Security ve como parte de la nueva era digital es la resolución de un mayor
número de amenazas en menor tiempo y sobre todo con una menor cantidad de
recursos para quien las enfrenta.
Con este sistema unificado,
Intel Security refuerza el hecho de que una mejor comprensión produce una mayor
confianza en menos tiempo. Por ello se
integran también datos y herramientas para que colaboren en tiempo real y se
pueda obtener un sistema de identificación más eficaz y una investigación más
rápida de los hechos en beneficio de todos los usuarios de la marca alrededor
del mundo.
+++
No hay comentarios:
Publicar un comentario