Seguridad de los datos: Construyendo para el mundo actual de la nube híbrida

Cuando se trata de la seguridad de los datos, ¿crees que tienes la historia completa? Y si la tiene, ¿está la historia completa recogida en un solo libro o en diferentes volúmenes?

Debido a lo que algunos en el sector han llamado cariñosamente la «proliferación de herramientas», los equipos de TI y de seguridad se la pasa, en promedio, el día consultando entre 10 y 30 soluciones diferentes.

Si una mínima parte de esas soluciones está relacionada con la seguridad, la visibilidad de todo el panorama se fragmenta de repente. Al fin y al cabo, es posible que las diferentes consolas y bases de datos no funcionen bien entre sí. Su equipo tendrá que tomar medidas manuales para consolidar los informes y registros de riesgo, auditoría y otros datos. Esto requiere un tiempo del que la empresa media simplemente no dispone.

Pero la respuesta se encuentra en las modernas herramientas de seguridad de datos creadas para el entorno de la nube híbrida. Hacen que el despliegue sea más flexible, mejoran la información, añaden análisis avanzados para descubrir amenazas ocultas y detectan información de riesgo en tiempo real basada en lo que hacen los usuarios.

Una solución moderna de seguridad de datos puede desplegarse en cualquier lugar para abordar cualquier caso de uso que una entidad pueda necesitar. Esto abarca desde el cumplimiento de nuevas leyes hasta la detección de amenazas internas. Esta moderna solución convierte la proliferación de herramientas en algo positivo al convertirse en un centro destinado a potenciar el valor de cada herramienta.

Como buscamos averiguar lo que la seguridad de datos moderna es capaz de, vamos a examinar tres casos de uso.

Obtención de información sobre las tareas que deben abordarse

Las herramientas de seguridad de datos de ayer plantean a los defensores una serie de retos. No pueden unificar paisajes fragmentados ni retener datos durante largos periodos de tiempo. No son capaces de generar informes en tiempo real para detectar posibles riesgos y problemas. Además, implican una larga elaboración de informes, con tiempos de retención máximos de 30 días, y diferentes configuraciones para bases de datos distintas que suponen puntos ciegos.

Las plataformas modernas de seguridad de datos abordan estos defectos de frente. Sus informes aparecen de inmediato y se basan en años de registros de seguridad de datos y de cumplimiento normativo, ricos en contexto. Estos registros pueden ser transmitidos desde la nube pública, la nube privada y las fuentes locales. Esto crea un centro singular para construir una base de conocimientos.

Cómo detectar las amenazas a la seguridad de los datos.

Lo último que quiere hacer un administrador es responder a falsos positivos y dejar la puerta abierta a verdaderas amenazas. En el pasado, las herramientas de seguridad de datos no podían analizar y utilizar el aprendizaje automático de la forma en que lo hacen hoy.

Estas herramientas mejoran el análisis de las amenazas y la defensa, no sólo detectando anomalías en el comportamiento de los usuarios, sino también ayudando a identificar patrones -o falsas alarmas- mediante la catalogación y puntuación de cada amenaza descubierta. Esto permite a los equipos de seguridad priorizar los problemas y abordar los más urgentes. Dado que el tiempo es un lujo del que carecen la mayoría de los equipos, este enfoque permite aprovechar al máximo el poco tiempo disponible.

Proteger y responder

Una vez que se han entendido y puesto en orden los riesgos, el siguiente paso es una respuesta rápida. Una pieza tácita de este pilar es el trabajo en equipo entre los especialistas en seguridad de datos y el centro de operaciones de seguridad (SOC). Al final, la protección y la respuesta vienen en forma de intercambio de datos entre estos dos equipos, lo que permite al equipo de datos enviar información y análisis de eventos sospechosos para que el equipo de amenazas responda rápidamente.

Durante este periodo, el equipo de datos también puede utilizar su moderna solución para bloquear el acceso de los usuarios implicados en eventos sospechosos mientras el otro equipo comprueba y detiene la amenaza. Pueden lograr todo esto a través de una única consola en cuestión de unos pocos clics.

Así que eso es todo, ¿verdad? No del todo. Un hilo suelto sobre el que puede o no preguntarse es la mención anterior de desplegar en cualquier lugar. ¿Qué significa eso en el contexto de la seguridad de los datos?

El poder de desplegar la seguridad de los datos en cualquier lugar

Para responder plenamente a esta pregunta, tenemos que ampliar la estructura general de un SOC moderno. La proliferación de herramientas no es exclusiva de la seguridad de datos, sino que abarca toda la pila de seguridad. Los equipos tienen que ser eficientes, y eso nace de la flexibilidad.

El SOC moderno se apoya en una plataforma flexible y de código abierto que puede instalarse en cualquier lugar de la pila de una organización, ya sea en la nube o en las instalaciones. Esta plataforma ingiere datos de todos los rincones de la empresa sin moverlos realmente. Se trata de una plataforma de streaming destinada a orquestar y responder a las amenazas sin crear más problemas por error, como pueden hacer las torpes herramientas heredadas.

Una vez explicado esto, volvamos a centrarnos en la seguridad de los datos. El hub moderno no imita al SOC, sino que añade valor a su despliegue. Incluye una columna vertebral de código abierto que lo mantiene flexible. La facilidad de despliegue significa que se obtienen resultados de inmediato. Cada grupo tiene diferentes necesidades de despliegue, y lo último que debería frenar la entrada en la era moderna es la preocupación de que esas necesidades no puedan ser satisfechas.

¿Y tú como proteges tus datos en el mundo híbrido de hoy?…
…Continuemos la conversación en LinkedIn.


Puedes seguirme en Twitter o en LinkedIn, donde comparto mis proyectos, experiencias y próximos eventos en los que estaré participando.

Gracias por leerme y hasta la próxima.