search
close-icon
Centros de Datos
PlatformDIGITAL®
Partners
Experiencia y recursos
Acerca de Digital Realty
Language
Login
Contáctanos
banner
Artículos

El encuentro entre la descentralización y la ciberseguridad

23 de abril de 2020; Transformación Digital está forzando a los departamentos de TI a rediseñar su arquitectura hacia una infraestructura descentralizada que elimine las barreras de Data gravity y dé cabida a operaciones ubicuas y bajo demanda. Sin embargo, esto puede introducir nuevos problemas de Seguridad con más puntos de entrada

¿Qué nos depara el cambiante panorama de la Seguridad de TI? Para obtener más información sobre las mejores prácticas que las empresas deben tener en cuenta al dar forma a sus estrategias de seguridad física y cibernética, invitamos a Don Freese, Director de Cyber Strategy, Transformation & Riesgo de PwC a unirse a Ed Diver, CIO de Digital Realty, para una Q&A en vivo en nuestro evento MarketplaceLIVE en la ciudad de Nueva York en noviembre de 2019. Con más de 22 años de experiencia en la división Global de Privacidad de Datos del FBI, Don trajo una gran cantidad de conocimientos y experiencia a la mesa y compartió sus pensamientos sobre:

  • Ventajas que ofrece la Cloud para las estrategias de Seguridad
  • Cómo pensar en el Riesgo asociado a los Datos dispersos por todas partes
  • Cómo superar retos únicos desde el punto de vista de la Seguridad en relación con las barreras de la gravedad de los Datos y el paso a un entorno descentralizado
  • Cómo gestionar operaciones de crisis
  • Perspectivas sobre la convergencia de la Seguridad física y virtual
ED: ¿Qué consejo daría a los CEO y CSO a la hora de adoptar la Cloud? ¿Cómo deberían enfocarla y cuáles son algunas de las ventajas que la Cloud podría proporcionarles para su estrategia de Seguridad?

DF: Es una gran primera pregunta con la que empezar. Creo que fue lo que nos unió a ti y a mí; lo que propició esta situación en la que tú y yo acabamos hablando en el escenario. Quiero decir, hay diferentes maneras de liderar en el mundo de las TI, pero una de las cosas es que las relaciones importan y nosotros intentamos predicar con el ejemplo. Usted y yo -como CIO y como alguien que trabaja con CSOs todo el tiempo y habiendo estado en esas funciones anteriormente yo mismo- hay una gran diferencia entre nosotros luchando por los presupuestos y la estrategia o yo tratando de frenar lo que usted'está haciendo en el lado de la innovación o cualquiera de la gente en el mundo de la Seguridad haciendo eso

La cuestión de la Cloud es una que nos presiona a todos; si vamos a virtualizar o permanecer en un entorno on-prem. Cloud es un gran facilitador para la Seguridad y va a ayudar a la mayoría de las empresas a salir de una situación de red heredada que a menudo incluye un déficit técnico, sobre todo en el lado del almacenamiento de datos. Si las empresas intentan gestionarlas por sí mismas con equipos obsoletos, se plantean problemas de fin de vida útil, sólo con la responsabilidad de los parches;

"Cloud es un gran habilitador para la Seguridad y va a ayudar a la mayoría de las Empresas a salir de una situación de red heredada"

Entablar una relación muy responsable y sólida con los proveedores de Cloud es una forma estupenda de hacer avanzar los programas de seguridad y, al mismo tiempo, cumplir muchos elementos de la estrategia empresarial. No hace sino añadir valor. Sin duda, también añade Riesgo en ciertas áreas siempre que se empiecen a obtener Datos en una ubicación más centralizada; eso hace que la superficie de ataque cambie un poco. Sin embargo, también permite muchas más estrategias para controlar el acceso a través de la identidad, controlar el acceso y entender quién está tomando qué datos, cuándo y dónde. Y también para tener la capacidad de detener el acceso de una manera muy rápida que es, francamente, imposible en la mayoría de las redes heredadas;

Esta estrategia tiene que hacerse en colaboración con el CIO, con la estrategia global de la empresa, con la dirección del negocio y con las líneas de negocio y productos. Y ahí es donde se empieza a ver que la Seguridad realmente permite el negocio en lugar de perseguirlo o ralentizarlo.

ED: Nuestros Datos están repartidos por todas partes. El cómputo está en todas partes cuando se trata de aplicaciones Cloud y on-prem. ¿Cómo debería pensar un CIO o un CSO sobre el Riesgo asociado a esto? ¿Cómo deberían clasificar y priorizar el trabajo para abordar los retos de seguridad en las superficies adecuadas? Vuelve a la primera parte de tu pregunta en el sentido de que los Datos están dispersos por todas partes. Sin organizar los Datos y comprender dónde están, por qué los almacenamos, cómo se mueven, qué clientes -internos o externos- necesitan acceder a ellos, resulta incoherente intentar proteger una red en torno a esos elementos; Por tanto, cambiar la estrategia de seguridad por una centrada en los Datos también ayuda a limpiar los datos de toda la empresa. Ayuda con el entorno normativo que está cambiando como con GDPR y CCPA.

Yo me centraría en el reverso de esa pregunta: ¿cuánta privacidad hay en torno a esos conjuntos de datos? Así que me gusta mucho que podamos hablar en equipo con el mundo del CIO, con el mundo de la Seguridad, con los responsables de la privacidad de los datos, con los consejos generales, con el entorno del producto y decir: "¿cuántos datos necesitamos realmente en nuestro entorno?" y organicemos eso, categoricémoslos y controlemos el acceso a ellos en función de la identidad y algunas de las otras cosas que tienen sentido.

Ahora es el momento de utilizar o estudiar la modernización del lugar donde se almacenan los Datos, y los entornos en la nube son la forma perfecta de hacerlo;

ED: Las barreras en torno a la Data gravity están obligando a los responsables de TI a avanzar hacia un entorno más descentralizado. Eso debe traer algunos retos únicos desde el punto de vista de la Seguridad.

La mayoría de las Empresas con las que trabajamos tienen una huella global. Mirarlo por País es un poco irrelevante cuando miramos la arquitectura, excepto para la gobernanza de datos por País, pero lo tomamos como un enfoque secundario. Y cuando nos fijamos en eso, muchas veces podemos realmente desafiar a la Empresa preguntando:

  • ¿Por qué almacenan tantos Datos?
  • ¿Por qué los tiene durante un determinado periodo de tiempo?
  • ¿Qué utilidad tiene para sus operaciones?

Estas son preguntas que las Empresas simplemente no se están'planteando. Muchas veces, cuando las empresas hablan de un proyecto de Transformación Digital o de migración a un entorno Cloud, parten de la base de cuántos Datos manejan, cuántos almacenan actualmente, y se limitan a hacer cálculos de lo que les costaría estar en un entorno Cloud. Si retrocedemos unos pasos y nos fijamos en la normativa sobre privacidad y en el uso comercial que se hace de los datos, resulta sorprendente que no se tenga en cuenta. A menudo, nos damos cuenta de que almacenar menos datos o, al menos, archivarlos con regularidad, aumenta enormemente la eficiencia. Y luego entramos en temas como cómo restaurar los datos y cómo planificarlo en el entorno moderno de las amenazas;

¿Por qué no centrarse en qué datos necesita realmente para operar? ¿Qué es realmente rentable para usted como organización? ¿Y por qué no entregar esos otros datos que puede archivar? Quizá los necesite por otras razones, pero ahora puede almacenarlos de forma mucho más barata. Y en entornos como los que ofrece Digital Realty. Realmente hacemos mucho de eso con diferentes Empresas y es una gran estrategia que abre las cosas inmensamente; ED: Muchos CSO y CEO dedican mucho tiempo a preocuparse por una brecha y por cómo van a recuperar los datos en ese escenario. Siempre me extraña que no lo hayan previsto de antemano. ¿Alguna idea al respecto? Sí, es una preocupación. Es algo que sin duda entrenamos mucho en nuestro mundo. Trabajamos tanto con ejecutivos como con consejos de administración sobre cómo gestionar operaciones de crisis. Siempre oirás a expertos en ciberseguridad, como yo, hablar de hacer ejercicios y prepararse y planificar este tipo de cosas. Pero si bajamos dos niveles, muchas veces no vemos que se haga a nivel técnico o de operaciones. ¿Qué entienden los equipos de ingeniería y de infraestructuras? ¿En qué debe pensar el director de sistemas de información cuando una amenaza moderna entra en el sistema? Tal vez una que está cifrando Datos a un ritmo rápido como vemos con el ransomware, cifrando Datos de una manera que detiene las operaciones

¿Qué tipo de discusiones están teniendo lugar y qué tipo de mitigaciones se hacen allí? Lo bueno -volviendo a tu primera pregunta con algunas de las estrategias de Cloud que existen- es que una vez que vemos cosas como el ransomware en un entorno, esos entornos se pueden desconectar en centésimas de segundo. Nadie sabrá siquiera que se ha producido un evento. Y muchas veces, cuando los datos están organizados, como hemos dicho, mediante una gobernanza adecuada, una ubicación adecuada y un almacenamiento adecuado -esos elementos fundamentales que no se dan en muchos de nuestros entornos de red heredados-, una vez que estos elementos se han establecido tras la implantación de una estrategia de Cloud eficaz, esas preocupaciones desaparecen; ED: El panorama ha cambiado mucho en los últimos años, en los que la seguridad física ya no es suficiente y estamos viendo cómo se hace necesaria la convergencia de la seguridad virtual y la física. ¿Qué opina de esta convergencia en el Sector?

DF: A menudo, los modelos de Seguridad física y Seguridad de la información son dos equipos totalmente distintos. Son equipos que nunca han hablado realmente y, a menudo, culturalmente, no intercambian muy bien sus ideas. La propia naturaleza de las personas que dirigen cada una de esas organizaciones es honestamente muy diferente. Ahora, la tecnología operativa o el IoT dirigen muchas veces lo que ocurre en el mundo de la Seguridad física. Y creo que esa es una gran pregunta, porque queremos que esas redes estén tan organizadas como la red de almacenamiento más grande en cualquier sistema que estén protegiendo. ¿Están debidamente segmentadas o es que ahora han creado un vector de amenazas al instalar controles de acceso digital justo en la espina dorsal principal de sus Datos?

"Ahora es el momento de utilizar o de estudiar la modernización del lugar donde se almacenan los Datos'y los entornos en la Nube son la forma perfecta de hacerlo." Por desgracia, a menudo [han creado un vector de amenaza] y eso'se debe simplemente a la falta de comprensión de cómo funcionan estos diferentes elementos: cómo funcionan estos lectores de tarjetas, cómo los venden los proveedores. Así que, antes de que los equipos de seguridad física implanten este tipo de medidas, hay que asegurarse de que, en primer lugar, se tiene una visión estratégica, pero también de que se utilizan los datos para controlar el acceso de forma lógica. ¿Qué queremos decir con eso? Lo mismo que queremos hacer con los Datos. Si alguien no tiene un rol o un elemento de entrada adecuado, entonces debería poder tener acceso a ellos. Pero lo más fácil es configurar un lector de tarjetas digitales en modo predeterminado: si tienes esa tarjeta, puedes entrar. Segmentar esos espacios físicos es igual de importante;

Para obtener más información sobre MarketplaceLIVE y mantenerse al día, regístrese en www.marketplacelive.com

Tags