Categorías
Ciberseguridad Seguridad Informática

La historia de terror de los Frankensteins de seguridad

¿Se han implementado en su empresa soluciones de seguridad de forma improvisada y han formado un “Frankenstein” de seguridad?, ¿no se tomó en consideración que las herramientas pudieran integrarse y trabajar juntas?

Si en su organización ha pasado lo anterior, no se preocupe, esta situación es mucho más común de lo que podemos imaginar. Muchas empresas se ven en la situación de adquirir soluciones parciales para sus problemas de seguridad a medida que las van necesitando o en función del presupuesto que tengan disponible, y esperan que con un poco de suerte las herramientas puedan conectarse y trabajar con pocas dificultades. El resultado de esto puede ser aterrador.

Cada integración es un punto potencial de fallo

Tradicionalmente, la conexión entre las soluciones dependía de conectores entre las interfaces API. El conector tomaría la salida de un producto (por ejemplo, sobre amenazas, alertas de amenazas, o de análisis) y la tomaría el siguiente en el flujo de trabajo de seguridad para por ejemplo dar respuesta a incidentes, investigación o remediación.

Lo más probable es que los esquemas de base de datos de las soluciones fueran diferentes por lo que el conector necesitaría algún dato para asignar la información entre las soluciones y asegurar que la información que sale de la primera tiene sentido para la segunda.

Pero, ¿qué pasa cuando se repite este proceso para cada una de las soluciones del flujo de trabajo de seguridad?, el resultado es una solución ineficaz, costa y engorrosa, que además incrementa los riesgo y crea una carga de trabajo innecesaria.

A la venta: Monstruos de Frankenstein pre-construidos

Algunos grandes fabricantes han adquirido las tecnologías que ayudan a automatizar tareas e integrar soluciones en un flujo de trabajo, por ejemplo la seguridad, FireEye compró Invotas e IBM adquirió Resilient Systems. Las partes del “monstruo” siguen siendo dispares e incompatibles, pero en vez de improvisar y construir una solución de extremo a extremo, el “Frankenstein” de seguridad se comercializa y vende pre-ensamblado.

El hecho de que el conjunto venga pre-ensamblado no supera el hecho de que todavía es un Frankenstein. Sí, los datos pueden fluir con más facilidad pero las posibles brechas siguen ahí. No se puede decir que este tipo de soluciones sean realmente verdaderas soluciones integradas, ya que simplemente no es del todo cierto.

Construyendo una solución de seguridad integrada

La integración y la automatización tienen el propósito de reducir la cantidad de tiempo que los analistas de seguridad pasan haciendo sus tareas repetitivas. Con la cantidad de amenazas a la ciberseguridad que vienen ocurriendo, es importante comprender que cada minuto que sea ahorrado por los analistas puede pasar a ser utilizado para aplicar sus conocimientos y experiencias en otras tareas de seguridad. Es un tema de preferencias, ¿en qué se considera mejor que ocupe su tiempo el personal de seguridad de su empresa, en proteger los datos sensibles de su organización o en garantizar que las soluciones de seguridad están dando la información adecuada en el momento oportuno?

La tecnología es sólo una parte de la solución, la concienciación de los empleados, de los ejecutivos con más responsabilidades, las políticas y procedimientos escritos son una parte muy importante de un programa de seguridad integral. Las herramientas que se utilizan para proteger sus activos de información, sin embargo, siguen siendo un elemento fundamental que no puede ser ignorada.

Lo que falta hoy en día es una solución de seguridad integrada que se construya a partir de cero, con cada paso del flujo de trabajo de seguridad, incluyendo la prevención de amenazas, detección, respuesta y remediación diseñado para trabajar con los demás.

Nuix Insight Adaptive Security es la respuesta que da Nuix a este problema fundamental y generalizado. Su visión es mantener a las organizaciones protegidas de forma inteligente, reducir su superficie de ataque, y darles de nuevo el control de su empresa y los datos que residen en ella. Su objetivo es lograr esto mediante un seguimiento continuo de todas las capas TI para detectar, filtrar e interrumpir los incidentes de seguridad de forma rápida sin que llegue a afectar a toda la cadena de seguridad.

[symple_button url=»http://ondatashop.com/tag/nuix/» color=»navy» size=»default» border_radius=»3px» target=»self» rel=»» icon_left=»» icon_right=»»]Más información sobre los productos Nuix[/symple_button]