En una disertación, Intel detalla un panorama desolador en seguridad informática - presentando luego la solución: Intel.
En conferencia de prensa realizada el día de hoy, Brett Kelsey,
Vicepresidente y CTO para Américas de Intel Security, realizó en México
la presentación denominada “La Ciberseguridad en torno de la
transformación digital”.
De acuerdo con el expositor, la enorme dispersión de usuarios
móviles, remotos y corporativos, la multiplicación de miles de millones
de dispositivos que representan Zettabytes de información, la aparición
de IoT (Internet of Things por sus siglas en inglés), la acumulación de
información en la nube y factores como BYOD (Bring Your Own Device por
sus siglas en inglés) han modificado el reto primordial para
salvaguardar la información de las organizaciones.
Con el creciente volumen y complejidad de ataques, los profesionales
de seguridad han visto la necesidad de evolucionar su enfoque para
proteger los servicios vitales e información de robo, manipulación y
pérdida de actores externos e internos.
En este contexto se están buscando herramientas y conocimientos
necesarios para identificar, cazar, evaluar y priorizar los riesgos que
no se clasifican simplemente en “malos” o “buenos”. Ya que mientras
algunos ataques se desarrollan lentamente, una vez que un sistema está
comprometido la organización tiene muy poco tiempo para detectar y
contener el incidente antes de que los datos se filtren u ocurran
grandes daños.
Adicionalmente, existe una epidemia de escasez de trabajo en temas de
ciberseguridad. No existe ya suficiente “talento” para enfrentar las
operaciones requeridas manualmente ya que las organizaciones actualmente
carecen de personal especializado demorando en ocasiones meses en
cubrir las posiciones.
“Los desafíos se vuelven cada vez más visibles y las formas de
combate ineficaces. El tiempo comprometido en cada uno de los ataques es
cada vez mayor, el lapso para descubrirlos se amplía por su gran
capacidad de esconderse bajo otras formas abrumando a los equipos
técnicos y como consecuencia el periodo de recuperación se alarga
generando un impacto económico y de información de niveles catastróficos
para las organizaciones”, explicó Kelsey en su disertación.
Una de las áreas en donde el reto es más visible es sin duda en la
respuesta a incidentes, señaló el ejecutivo, agregando que “los equipos
de seguridad se ven abrumados y viven en un estado constante de
extinción de incendios al exceder su capacidad por lo que se vuelve
imperante cambiar la protección por un esquema que permita atacar 3
etapas de mitigación de amenazas: protección, detección y corrección”.
Existen desafíos que estas empresas enfrentan a través de las
múltiples etapas que pueden resultar como una protección ineficiente de
los ataques, una detección a destiempo de amenazas y una corrección de
acciones aletargada. Lo que genera un tiempo de permanencia largo del
ataque o una identificación lenta de un accidente o daño en el entorno.
Usualmente las medidas utilizadas para proteger actúan de forma
aislada y no pueden igualar la agilidad del agresor. Demasiados ataques
tienen éxito y los atacantes se encuentran con mucha menos resistencia
de lo que deberían, dada la inversión y el despliegue de tecnologías de
seguridad individual que se realizan. En lo que respecta a la detección,
las maniobras de los atacantes son generalmente sofisticadas y
truculentas, por lo que las organizaciones carecen de la visibilidad y
los análisis requeridos para identificar a los atacantes ya arraigados y
ocultos. En lo referente a la corrección, muchas organizaciones carecen
de la claridad y la priorización de respuesta para escalar ante la
incapacidad de procesar los volúmenes abrumadores de alerta.
Ante este escenario aumenta la complejidad, el tiempo se vuelve
imperativo y las limitaciones de recursos o escasez de talento se
vuelven determinantes.
De acuerdo con Kelsey “Lo que se requiere es proteger haciendo lo
posible por evitar incidentes; detectar a través de la identificación de
eventos importantes e incidentes verdaderos tan rápido como sea posible
y corregir respondiendo a la brevedad y de forma completa a limitar el
daño”.
Hasta este punto de la disertación, el panorama en seguridad
informática luce decididamente abrumador, según la descripción que hace
Kelsey. Sin embargo, él mismo propone la solución: “Es por ello que como
parte de la estrategia global, Intel Security se han enfocado
puntualmente en unificar capacidades para Proteger, Detectar y Corregir
en tiempo real. Realizando así una gestión centralizada en un marco de
actuación adaptable en el cual la seguridad va evolucionando y
aprendiendo en un ciclo interactivo que mejora continuamente. Este
proceso es llamado Threat Defense Lifecycle”.
Según Kelsey, este esquema “permite resolver más amenazas, de forma
más rápida y con mucho menos recursos”, agregando que “enfrentar este
escenario requiere: un contexto multi-dimensional y de referencia,
detección de alta fidelidad de anomalías, cálculos dinámicos de riesgo,
consciencia de procesos de negocio e información centralizada. Es por
ello, que una de las estrategias centrales y compromisos primordiales
que Intel Security ve como parte de la nueva era digital es la
resolución de un mayor número de amenazas en menor tiempo y sobre todo
con una menor cantidad de recursos para quien las enfrenta”.
-Imagen: Sede de Intel en Santa Clara, California, EEUU por © Katherine Welles vía Shutterstock
Fuente: Diario IT
SOCIALIZE IT →