search
close-icon
Centros de Datos
PlatformDIGITAL®
Partners
Área de contenido
Acerca de Digital Realty
Language
Login
Contáctanos
banner
Artículos

Seguridad en el centro de Datos: La convergencia física y cibernética abre nuevas oportunidades

Gary Smith, vicepresidente de Seguridad de Cartera & Art Corcoran, director de Operaciones de Seguridad
5 de diciembre de 2019

Los Centros de Datos están entrando en una nueva era de transformación. Atrás quedaron los días de la ciberseguridad y la seguridad física blindadas. Los Centros de Datos se supervisan y gestionan a través de una red de cientos o incluso miles de sensores utilizados para telemetría en tiempo real: calefacción y refrigeración, alertas de mantenimiento, seguridad física y mucho más. Sin embargo, además de introducir nuevas oportunidades para mejorar la eficiencia operativa y una mayor visibilidad y control, la Transformación Digital (DX) presenta nuevos retos. La manipulación de los controles de calefacción y ventilación (HVAC) podría provocar el cierre o la puesta en peligro de sistemas de infraestructuras críticas. Las cámaras físicas podrían ser pirateadas y requisadas para disimular un robo o la entrada no autorizada en un lugar seguro;

Los centros de datos deben ser diligentes para garantizar que los sistemas físicos y cibernéticos estén protegidos de forma unificada, y que su convergencia no cree riesgos adicionales. Además, los centros de datos empezarán a ver desplegadas tecnologías avanzadas como la inteligencia artificial (IA) y el aprendizaje automático (ML) para detectar anomalías tanto en la seguridad física como en la cibernética y promulgar controles y procesos de corrección en tiempo real; Transformación Digital plantea nuevos retos a los centros de datos

El centro de datos para muchas empresas se considera una palanca estratégica en sus esfuerzos por respaldar los requisitos de aceleración empresarial. Los objetivos de aceleración empresarial incluyen:

    Abordar Mercados emergentes
  • Reducir costes mejorando la eficiencia operativa
  • Crear más y mejor compromiso con el cliente
  • Aprovechar nuevas oportunidades de ingresos

Seguir siendo competitivos y mantener márgenes agresivos requiere innovación continua, y DX se sitúa en el centro. El centro de datos desempeña un papel fundamental en muchas iniciativas de DX. Los Centros de Datos son el lugar donde vive la Cloud. Aprovechar este hecho permite a los centros de datos convertirse en centros privados de servicios en la nube que agilizan los procesos al tiempo que mantienen el control de las operaciones y la seguridad. Proporcionan a las organizaciones la escala necesaria para abordar estas nuevas iniciativas de DX: la potencia de cálculo y las capacidades de almacenamiento para impulsar las nuevas aplicaciones y los datos que se generan con ellas. Un factor significativo que impulsa esto es la creciente dependencia de la IA y el ML en los Big Data; Para hacer frente a este nuevo panorama de los centros de datos, muchas organizaciones están optando por utilizar instalaciones de Casi el 80% de las organizaciones están introduciendo la Transformación Digital más rápido que su capacidad para protegerlas frente a los ciberataques.

La Colocation crea una convergencia de seguridad física y cibernética

Es fundamental que la seguridad física y la cibernética se aborden de forma unificada, ya que en los últimos años se han vuelto cada vez más convergentes. El ejemplo más obvio de esto es el hecho de que los despliegues de Seguridad física (lectores de tarjetas, CCTV) residen ahora todos en la red. El resultado es una dependencia de la seguridad física con respecto a los controles de ciberseguridad para garantizar la integridad de la infraestructura de seguridad física. Sin embargo, esta dependencia ofrece a su vez nuevas e intrigantes formas de aprovechar ambas disciplinas para impulsar nuevos paradigmas de seguridad. Por ejemplo, si un empleado se conecta a un ordenador en San Francisco, pero accede físicamente a un centro de datos de Nueva York, eso constituiría una importante señal de alarma. Con inteligencia artificial y aprendizaje automático, el sistema podría adaptarse a esa situación para alertar a los responsables y revocar inmediatamente los permisos de acceso sin intervención humana. Pero con la innovación técnica llegan nuevos vectores de ataque y vulnerabilidades, porque lo cierto es que los piratas informáticos siempre están buscando vías de acceso no detectadas a sus sistemas. Muchos dispositivos físicos tradicionales representan ahora amenazas para la ciberseguridad. Elementos como los documentos de identidad, la biometría, el HVAC, los ordenadores portátiles, los teléfonos inteligentes y los USB son amenazas para la ciberseguridad, ya que ahora están habilitados para IP. De hecho, los dispositivos IoT sufren una media de 5.200 ataques al mes; DX requiere un replanteamiento de la seguridad física. Sin embargo, la necesidad de centrarse en el acceso controlado, es decir, que los trabajadores designados sólo puedan acceder a las áreas, sistemas y aplicaciones a los que deben tener acceso, sigue siendo el concepto fundamental para garantizar la confidencialidad, integridad y disponibilidad de los Datos dondequiera que residan e independientemente de cómo se utilicen.

Para garantizar el cumplimiento de estos protocolos de acceso, las organizaciones deben instituir una supervisión digital y física, que debe producirse a nivel de bastidor y proporcionar una pista de auditoría de cumplimiento completa, total transparencia y elaboración de informes, así como procesos automatizados para revocar el acceso. Entre las normativas que pueden aplicarse se encuentran la Norma de Seguridad de Datos del Sector de Tarjetas de Pago (PCI DSS), la Ley de Portabilidad y Responsabilidad de las Aseguradoras Sanitarias (HIPAA), la Ley Federal de Gestión de la Seguridad de la Información (FISMA), el Reglamento General de Protección de Datos de la Unión Europea (GDPR) y la Ley Sarbanes-Oxley de 2002 (SOX). Pero las organizaciones no deben limitarse a las normativas del Sector público y la industria; también deben considerar la aplicación de normas de seguridad como las del Instituto Nacional de Normas y Tecnología (NIST), la Organización Internacional de Normalización (ISO), los controles del Centro para la Seguridad en Internet (CIS) y otras;

La IA y el ML proporcionan los medios para supervisar dispositivos de seguridad física como puertas y cámaras, señalando anomalías, enviando alertas en tiempo real al personal del centro de datos e incluso actuando como un sistema digital para combatir inmediatamente las amenazas sin intervención humana. Como se señalaba al principio de esta sección, la convergencia de la ciberseguridad y la seguridad física permite que las alertas de seguridad física activen protocolos de ciberseguridad como el bloqueo del acceso a datos y sistemas para usuarios, dispositivos y aplicaciones basados en reglas empresariales predeterminadas. A medida que esta tecnología madure y se convierta en omnipresente, cambiará el paradigma de la Seguridad de uno de "detectar y responder" a uno de "prevenir y contrarrestar";

Lista de comprobación de la seguridad física de los Centros de Datos

Al examinar las instalaciones de Colocation, las organizaciones necesitan evaluar las soluciones basándose en criterios que incluyan preguntas como:

el diseño de centros de datos
exige al menos una unidad de respaldo independiente por cada 4 necesarias (el segundo modelo de madurez se denomina N+1). El último modelo de madurez, 2N, se refiere a la redundancia cuando hay dos sistemas de distribución independientes, desde las fuentes de alimentación hasta el cableado. Por último, ¿se extiende el modelo de redundancia más allá de la alimentación, la refrigeración y las copias de seguridad para incluir la infraestructura de seguridad física? Si no es así, un riesgo importante para la Seguridad de sus Datos puede estar tan cerca como el próximo apagón; ¿Está el edificio construido para resistir ataques externos o catástrofes naturales? La densidad de las paredes debe estar diseñada para resistir artefactos explosivos y elementos naturales. Las ventanas deben reducirse al mínimo, utilizarse sólo en espacios públicos y emplear láminas resistentes a la rotura. Alrededor del emplazamiento debe haber una franja de seguridad de al menos 30 metros para protegerlo de los vehículos y, en el mejor de los casos, debe haber guardias de seguridad en los accesos. Los muros ignífugos de kevlar también son un requisito importante; ¿Los puntos de entrada y salida son limitados? Debe haber una entrada principal al edificio y un muelle de carga, normalmente situado en la parte trasera del edificio. Las vías para vehículos que conducen a las zonas de entrada deben estar bloqueadas por bolardos resistentes a los choques, jardineras industriales de hormigón u otras barreras para evitar la penetración de vehículos en estos puntos de acceso críticos. Las puertas cortafuegos deben ser sólo de salida y ambos puntos de entrada deben estar vigilados 24 horas al día, 7 días a la semana, con videovigilancia IP. Estas cámaras deben integrarse en el cortafuegos de la red para garantizar su protección frente a ciberataques;
  • ¿Qué políticas de detección de intrusos físicos existen? Los sistemas electrónicos automatizados de detección de intrusos, incluidas las cámaras de circuito cerrado de televisión (CCTV) controladas por eventos y las alarmas, son un requisito. En este sentido, los equipos de los centros de datos deben contar con políticas documentadas para responder a las infracciones de entrada y salida; ¿Qué cámaras de vigilancia de seguridad se utilizan? Los sistemas de cámaras deben adaptarse a su aplicación. Esto puede incluir funciones de detección de movimiento, movimiento horizontal y vertical, zoom y poca luz. También deben integrarse en la seguridad de la red con contraseñas y credenciales designadas para el acceso (es decir, habilitadas para IP) y aisladas por cortafuegos del centro de datos para garantizar que no puedan ponerse en peligro ni utilizarse para comprometer la red interna del centro de datos. Las organizaciones también deben aplicar políticas de conservación y destrucción de datos para las grabaciones de vigilancia. Éstas deben cumplir las leyes pertinentes, las normativas del sector y los estándares de TI. Sugerimos conservar las grabaciones de vídeo de vigilancia durante un mínimo de 90 días; ¿Se emplea la autenticación multifactor? El acceso de entrada y salida debe controlarse mediante autenticación multifactor. La identificación biométrica ayuda a garantizar que el personal accede sólo a las zonas a las que está autorizado. Dadas las preocupaciones en materia de privacidad sobre la sensibilidad de los Datos biométricos, se recomienda que los datos biométricos permanezcan en posesión del usuario final, por ejemplo, el algoritmo biométrico debe residir directamente en la credencial del usuario en lugar de en una base de datos central; ¿Se utilizan capas de acceso reforzadas? Cualquier persona que entre en la zona más segura de un centro de datos debería tener que autenticarse al menos cuatro veces; por ejemplo, la entrada del perímetro del edificio al vestíbulo/muelle de carga, la entrada del vestíbulo/muelle de carga al espacio común, la entrada del espacio común al espacio del centro de datos y la entrada a la zona más segura (jaula, armario, etc.).

    Amenazas cibernéticas para el centro de datos

    El mayor reto para la Seguridad de los centros de datos hoy en día no son las amenazas físicas, sino las cibernéticas. La proliferación de aplicaciones y los crecientes montones de propiedad intelectual e información privada -a menudo regulada por las autoridades- convierten a los centros de datos en un objetivo central para los ciberdelincuentes e incluso para los Estados-nación; Cómo defenderse de los ataques a los centros de datos

    Como resultado de DX, la superficie de ciberataques para el centro de datos se está ampliando y es cada vez más difícil de defender. Estas amenazas pueden dirigirse contra dispositivos físicos y sistemas utilizados para gestionar la refrigeración y la videovigilancia, entre otros. También pueden dirigirse al personal mediante phishing selectivo, brechas en los protocolos de autenticación y otros medios maliciosos; A menos que la vulnerabilidad del centro de datos esté orientada a Internet, los atacantes deben ser persistentes y emplear estrategias avanzadas para lograr una explotación con éxito:

      Implementar autenticación de dos o múltiples factores. Muchos centros de Datos confían en opciones de autenticación local en caso de emergencia. Estos canales de autenticación local no se registran y las mismas credenciales de inicio de sesión suelen compartirse entre hosts y cargas de trabajo (por simplicidad). Esto las expone a los malos actores, que, una vez robadas, pueden utilizarlas para acceder al centro de datos. Si se añaden varias capas de autenticación para un mismo usuario mediante la autenticación de dos factores o la autenticación multifactor, se garantizará un mayor nivel de seguridad, haciendo mucho más difícil que un intruso acceda a sistemas a los que no tiene permiso de acceso; Enfréntese a las vulnerabilidades conocidas con parches y actualizaciones. Los entornos y recursos virtualizados aún deben ejecutarse en hardware físico; concretamente, los discos virtuales dependen de discos físicos que residen en servidores físicos. Los planos de gestión tienen sus propios protocolos de gestión, alimentación, procesadores y memoria que se gestionan mediante protocolos como Intelligent Platform Management Interface (IPMI). Estos últimos protocolos residen bajo las capas de virtualización y son lentos a la hora de recibir actualizaciones y parches. Conocidos por sus puntos débiles en materia de seguridad, los ciberdelincuentes se centran en las vulnerabilidades de IPMI. Las organizaciones deben asegurarse de que practican una buena ciberhigiene y de que sus parches y actualizaciones se dirigen a las vulnerabilidades conocidas que son objetivo de los ciberdelincuentes; Construir barricadas. Las amenazas procedentes de fuera del centro de datos, como el correo electrónico, las pasarelas web, DevOps, Internet de las Cosas (IoT) y la tecnología operativa (OT) presentan un riesgo sustancial, y los ciberdelincuentes están explotando cada una de estas superficies de ataque. Aquí, el movimiento lateral (este-oeste) de intrusiones maliciosas permite a los ciberdelincuentes acceder al centro de datos. Todos ellos suponen un grave Riesgo para el centro de Datos; considere algunas de las últimas Tendencias:
    1. El 94% de las acciones de malware de datos están vinculadas al correo electrónico
    2. El 77% de las organizaciones de infraestructuras críticas (es decir, OT) informaron de al menos una brecha de seguridad en el último año
    3. El 25 por ciento de los ciberataques en 2020 tendrán como objetivo dispositivos IoT
    Una tendencia emergente es la de aumentar las pruebas de penetración puntuales diseñadas para validar la integridad cibernética con una capacidad de supervisión continua fiable que funcione en tiempo real. Existen herramientas para analizar el tráfico de red entrante en busca de anomalías e identificar aquellas que requieren un mayor escrutinio por parte de los ingenieros de seguridad de la información. De este modo se garantiza que la seguridad de la red funciona eficazmente durante periodos prolongados y sirve para validar los resultados de las pruebas de penetración; La realidad es que, por mucho que se intente proteger contra la entrada de brechas de seguridad, cada vez es más difícil hacerlo. Las amenazas pueden venir en forma de dispositivos pirateados, como servidores, enrutadores, conmutadores y cortafuegos. En estos casos, se atacan vulnerabilidades conocidas en estos dispositivos, empleando rootkits que se sitúan por debajo del sistema operativo y son difíciles de detectar. Irónicamente, los mismos dispositivos destinados a proteger a una empresa se infectan y se convierten en puertas de entrada maliciosas al centro de Datos. Por eso la IA y el ML están empezando a implementarse como estrategias de Seguridad para actuar más como un sistema inmune detectando y combatiendo las amenazas desde dentro en lugar de centrarse puramente en mantener las amenazas fuera en el perímetro. Estas estrategias pueden actuar como anticuerpos en el cuerpo humano para combatir comportamientos sospechosos que se salen de la norma sin apagar todo el sistema; Mapa de los vectores de ataque más comunes en los centros de datos

    Los centros de datos son objetivos atractivos y lucrativos para los ciberdelincuentes y los Estados-nación. Hay una serie de razones:

      Beneficios económicos y notoriedad
    • Robo de propiedad intelectual (PI)
    • Robo de datos privados de clientes, a menudo utilizados para instigar ataques posteriores (que dan lugar a suplantación de identidad, robo de dinero de cuentas bancarias, fraude con tarjetas de crédito, etc.)
    • Pérdidas financieras debidas a interrupciones operativas y daños a la marca
    • Daños sociales y medioambientales (especialmente en el caso de ataques de Estados-nación contra OT)
    • En el caso de los Estados-nación, comprometer los activos de seguridad nacional de un rival geopolítico

    El coste medio de una interrupción en un centro de Datos ha aumentado casi un 38%, alcanzando los 9.000 dólares por minuto

    Estos diferentes objetivos de ataque se consiguen mediante el uso de diversos vectores de ataque. Los siguientes son algunos de los más frecuentes:

      Ataques distribuidos de denegación de servicio (DDoS).
    1. Además de estar en el extremo receptor de ataques DDoS con los que los delincuentes pretenden interrumpir y desactivar servicios esenciales de Internet, los servidores web se están convirtiendo en bots para atacar otros sitios web y acceder a entornos de centros de datos. DDoS es un problema grave, con ataques que aumentan en volumen y sofisticación en 2018. La investigación de IDC, como ejemplo, revela que la mitad de los líderes de seguridad de TI indican que sus organizaciones fueron víctimas de ataques DDoS hasta 10 veces en el último año. Y se trató de ataques sostenidos, con un 40 por ciento que duraron más de 10 horas.
    2. Los ataques a aplicaciones web que aprovechan vulnerabilidades como inyección SQL, cross-site scripting y cross-site request forgery se emplean para irrumpir en las aplicaciones y robar datos con fines lucrativos. Con el aumento de las actividades de DevOps en la mayoría de las empresas, y muchas de ellas alojadas en entornos de nube privada, las protecciones de ciberseguridad para las aplicaciones deben extenderse desde antes de la implantación hasta después. La investigación muestra que las organizaciones DevOps tienen agujeros significativos: el 46 por ciento se enfrenta a los riesgos de seguridad por adelantado, y sólo la mitad está solucionando las principales vulnerabilidades; Infraestructura DNS: objetivo de ataque y daño colateral.
    3. Los servidores DNS se pueden desconectar muy fácilmente, impidiendo así que miles de usuarios accedan a Internet. Los servidores DNS también pueden utilizarse para amplificar el impacto de un ataque DDoS (es decir, ahogar a las víctimas con tráfico DNS).
    4. Puntos ciegos de seguridad inducidos por Secure Sockets Layer (SSL)/Transport Layer Security (TLS). Los actores maliciosos están recurriendo a SSL/TLS para infiltrarse en los centros de datos, envolviendo y protegiendo la entrega de cargas útiles maliciosas y blindando la exfiltración de datos tras una intrusión exitosa. Muchos cortafuegos no están diseñados para escalar con los requisitos adicionales que requiere la inspección SSL, y las organizaciones necesitan evaluar las capacidades de rendimiento de los cortafuegos; Fuerza bruta y autenticación débil.
    5. Las aplicaciones emplean la autenticación para verificar la identidad del usuario. La autenticación de un solo factor (como nombre de usuario y contraseña solamente) es débil y los delincuentes pueden utilizar la fuerza bruta para piratear las credenciales. Como ya se ha explicado, los centros de Datos deben emplear la autenticación multifactor para garantizar que los malos actores no puedan saltarse los controles de autenticación; Integrar la tecnología operativa (OT) y la tecnología informática (IT). Tradicionalmente, la OT y la IT han estado aisladas como funciones organizativas separadas. Operaciones mantenía en funcionamiento los centros de Datos mientras que TI gestionaba las aplicaciones empresariales desde la oficina. Sin embargo, con la rápida evolución de la tecnología y la convergencia de lo físico y lo cibernético, es fundamental que los equipos de OT y TI trabajen codo con codo para prevenir y combatir las amenazas a la seguridad
    Medición del impacto de las interrupciones operativas y las violaciones de Datos

    Las interrupciones en los centros de datos pueden tener un impacto dramático en las operaciones, que se eleva rápidamente a cientos de miles de dólares. Y esto sin incluir las repercusiones para la marca. Es probable que la gravedad de los ataques DDoS siga aumentando. No solo están aumentando en frecuencia, sino también en tamaño (con nuevos récords establecidos varias veces en 2018). Además, con cada vez menos sistemas OT air-gapped, la superficie de ataque para la interrupción e inhabilitación operativa se hace más grande, mientras que las repercusiones operativas se vuelven dramáticamente mayores; El coste de estas interrupciones operativas puede dispararse muy rápidamente. En 2016, el coste medio por minuto por interrupción en un centro de datos fue de 8.851 dólares y la mayoría de las interrupciones suelen durar más de un minuto. De hecho, el coste total medio de una interrupción es de 740.000 dólares, lo que se traduciría en una media de una hora y veinte minutos de tiempo de inactividad; Las filtraciones de Datos son igual de problemáticas para los centros de datos. Las filtraciones de Datos equivalen a una media de 150 dólares por registro. En promedio, una violación de datos le cuesta a una empresa más de $ 8 millones en los EE. UU., que ha aumentado ligeramente desde 2018 y es más del doble del promedio mundial.

    La cadena mortal del ataque: Adversarios contra defensores

    La cadena de muerte del ataque es utilizada por los profesionales de la Seguridad para comprender el flujo de un ataque y las estrategias de ciberseguridad necesarias para defender cada etapa. El siguiente flujo de la cadena asesina de ataques procede de un modelo desarrollado por Lockheed Martin.

    Kill Chain Stage

    Adversario (Mal Actor)

    Defensores

    1. Reconocimiento

    Objetivo: Identificar los Objetivos

    Recoger información para comprender qué objetivos les permitirán alcanzar sus metas (direcciones de correo electrónico, servidores orientados a Internet, etc.);

    Detectar reconocimientos para determinar la intención del adversario (por ejemplo, recopilar y analizar registros de visitas, detecciones basadas en análisis de navegadores, etc.)

    2. Armatización

    Objetivo: Preparar la Operación

    Crear carga útil entregable de malware; a menudo utilizan malware-as-a-service y otras herramientas de la red oscura (incluye implante de puerta trasera para mando y control, identificación de misión, etc.);

    Analizar artefactos de malware para desarrollar firmas de detección;

    3. Entrega

    Objetivo: Lanzar la Operación

    Ataque de lanzamiento dirigido a servidores web o que llega a través de un canal de entrega específico, como correo electrónico, memoria USB, redes sociales, agujeros de agua (es decir, sitios web comprometidos);

    Bloquee los intentos de intrusión mediante la recopilación de registros de correo electrónico y web para la reconstrucción forense, la comprensión del medio de entrega y los servidores y personas objetivo, etc;

    4. Explotación

    Objetivo: Obtener acceso a la víctima

    Explotar una vulnerabilidad de software, hardware o humana con una vulnerabilidad conocida o desconocida (día cero) (basada en servidor o activada por la víctima); Endurece los sistemas para aumentar su resistencia y utiliza la detección basada en el comportamiento y el aprendizaje automático (ML) para detener las vulnerabilidades desconocidas. Incluye inteligencia sobre amenazas para priorizar el parcheado de vulnerabilidades y la auditoría y gestión de endpoints;

    5. Instalación

    Objetivo: Establecer una Cabeza de Playa en la Víctima

    Instalar una puerta trasera persistente o un implante para mantener el acceso ("time stomp" para hacer que el malware aparezca como parte del sistema operativo estándar, etc.);

    Implementar la instrumentación de puntos finales para detectar y registrar la actividad maliciosa, así como bloquear la actividad designada (descubrir creaciones de archivos anormales, extraer certificados de cualquier ejecutable firmado, comprender el momento de la intrusión de malware, etc.);

    6. Mando & Control

    Objetivo: Controlar a distancia los implantes

    El malware abre un canal de comandos que permite al adversario manipular a la víctima (por ejemplo, un canal de comunicación bidireccional a través de protocolos web, DNS y correo electrónico);

    Bloquea Command & Control mediante análisis de malware, bloqueos de categorías de proxy, DNS sink holing y envenenamiento de servidores de nombres, etc.

    7. Acciones sobre los objetivos

    Objetivo: Alcanzar la Meta de la Misión

    Una infiltración exitosa da lugar a cualquier número de acciones: a) recopilar credenciales de usuario, b) escalada de privilegios, c) reconocimiento interno, d) movimiento lateral (este-oeste) a través de un entorno de TI, e) recopilar y exfiltrar datos, f) destruir sistemas, g) sobrescribir o corromper datos, o h) modificar datos subrepticiamente.

    Cuanto más tiempo tenga acceso un adversario, mayor será el daño que pueda causar. Utiliza pruebas forenses, como capturas de paquetes de red, para determinar el impacto de los daños y poner en marcha la respuesta a incidentes

    Una infiltración exitosa resulta en cualquier número de acciones: a) recopilar credenciales de usuario, b) escalada de privilegios, c) reconocimiento interno, d) movimiento lateral (este-oeste) a través de un entorno de TI, e) recopilar y exfiltrar datos, f) destruir sistemas, g) sobrescribir o corromper datos, o h) modificar datos subrepticiamente.

    Cuanto más tiempo tenga acceso un adversario, mayor será el daño que pueda causar. Utiliza pruebas forenses, como capturas de paquetes de red, para determinar el impacto de los daños y promulgar el libro de jugadas de respuesta a incidentes.

    Según NSS Labs, la inyección de HTML es el ataque a centros de datos del que se informa con más frecuencia.

    El futuro de la Seguridad de los Centros de Datos

    Para seguir el ritmo de la rápida evolución del panorama de amenazas es necesario un programa de Seguridad que sea completo, integrado y que emplee tecnologías avanzadas. Este enfoque abarca la ciberseguridad y la seguridad física, ya que ambas son importantes. Con los centros de datos -una palanca crítica para las iniciativas DX y la adopción de la nube privadaLos centros de datos deben garantizar que su ciberseguridad y su seguridad física estén perfectamente integradas. Los sistemas y dispositivos físicos deben residir en redes seguras y detrás de cortafuegos. Esto ayuda a protegerlos de ataques maliciosos, al tiempo que proporciona capacidades de respuesta a incidentes sin fisuras en caso de intrusión

    Otras estrategias de Seguridad que los responsables de los Centros de Datos deberían tener en marcha son:

    Transparencia y controles en la nube. En el caso de las nubes públicas, las organizaciones deben asegurarse de que cuentan con las políticas y controles de gobernanza adecuados. Estos son importantes. Gartner predice que el 60% de las empresas con gobernanza de la Cloud experimentarán un 33% menos de incidentes de seguridad.
  • Integración de la Seguridad. El 83% de los líderes de TI citan las complejidades organizativas como lo que más les pone en riesgo. Sólo el 48% dispone de políticas de Seguridad para gestionar el acceso a Datos entre empleados y terceros. Se necesita un marco de Seguridad nuevo e integrado. Las arquitecturas de Seguridad tradicionales están fragmentadas y es difícil compartir información entre los distintos elementos. Esto incluye nuevas áreas de superficie de ataque de los centros de datos, como DevOps y la Cloud, para una transparencia total y controles centralizados; Proteger el borde de la red.
  • 5G aumenta la facilidad y la velocidad con la que los dispositivos se conectan a la red, así como la cantidad de Datos a los que se puede acceder y que se pueden mover. IoT plantea riesgos considerables (ya que estos dispositivos no pueden gestionarse mediante los modelos de seguridad tradicionales), y las intrusiones laterales pueden afectar a la seguridad de los centros de datos. Las redes de área extensa definidas por software (SD-WAN) aprovechan la 5G como un canal de ancho de banda adicional, que elude los controles de seguridad tradicionales de los centros de datos. Esto aumenta el Riesgo que puede retroceder hacia el centro de Datos a través del movimiento lateral; Inteligencia de amenazas: Inteligencia artificial y aprendizaje automático. El 85% de las organizaciones indica que la inteligencia de amenazas es fundamental para una postura de seguridad sólida. Pero sólo el 42% cree que es muy eficaz en el uso de la inteligencia sobre amenazas. Parte del problema es la falta de experiencia interna (50%). Para seguir el ritmo de las amenazas a la seguridad que utilizan inteligencia artificial (IA) y aprendizaje automático (AM) y que son polimórficas y multivectoriales, los responsables de la ciberseguridad deben emplear ellos mismos las capacidades de AM e IA, o cambiar a herramientas con capacidades mejoradas de IA/ML. Esto les permite reducir la superficie de ataque para la prevención, detección y remediación; Estado de la Seguridad de los Centros de Datos según NSS labs

    El 70 por ciento de las organizaciones indican que las capacidades de seguridad del centro de datos se ofrecen en la Cloud
    El 50 por ciento de las organizaciones sigue desplegando dispositivos de seguridad física in situ
    El 80 por ciento utiliza IPS para bloquear ataques DDoS
    ; El 90% utiliza antimalware, cortafuegos de aplicaciones Web (WAF) y cortafuegos con seguimiento de estado

    Convertir el centro de Datos en un habilitador de DX DX está impulsando la aceleración empresarial, y el centro de datos es el motor que hace posible gran parte de ella. Pero con esta superficie de ataque ampliada, también llegan mayores amenazas al centro de datos, tanto físicas como cibernéticas. DX también está impulsando una transformación del centro de Datos que presenta nuevos retos de Seguridad; Para proteger sus entornos de estas amenazas nuevas y ampliadas, los responsables de TI deben asegurarse de que cuentan con las defensas adecuadas. La convergencia de las amenazas físicas y cibernéticas hace necesaria la integración de la Seguridad de los Centros de Datos. En este caso, los responsables de TI deben asegurarse de que sus sistemas y dispositivos físicos están integrados en la seguridad de la red y detrás de los cortafuegos. Por último, para contrarrestar los avances en el panorama de las amenazas, los centros de Datos necesitan recurrir a una ciberseguridad que aproveche las capacidades de IA y ML;