Para garantizar la seguridad de los datos, simplificar y analizar

  • Seguridad Inteligente

La ciberseguridad y los términos al respecto, como "ransomware", "malware" y "hacker", se han convertido en parte de nuestro vocabulario habitual. Las preocupaciones sobre la protección de nuestras identidades y datos personales van en aumento en nuestra vida cotidiana. Con la avalancha de informes de noticias sobre violaciones de datos y varios hacks, la conciencia es más elevada ahora de lo que ha sido en los últimos años.

La discusión sobre la seguridad generalmente no comienza con su necesidad, sino que se enfoca en si tenemos las garantías correctas o si estamos tomando los pasos adecuados para administrar nuestra seguridad y las mejores formas de validar que el riesgo se está reduciendo.

El énfasis en la seguridad a menudo se ha puesto en el perímetro, la red, los firewalls y la protección del punto final. Esta es una parte muy importante de la seguridad, pero hoy en día, también existe una conciencia creciente de la necesidad de protección de datos y formas de proteger las fuentes de datos dentro del perímetro.

Cualquiera que tenga la responsabilidad de la seguridad del sistema ha escuchado el término "defensa en profundidad". Se necesitan diferentes niveles de seguridad para construir una infraestructura segura y continuar en los depósitos de datos. Asegurar el acceso a un servidor solo no es suficiente, ya que los datos pueden fluir de un servidor a otro. Como resultado, tenemos que mirar los datos en tránsito y administrar todos los puntos de acceso mientras aplicamos parches y protegemos contra vulnerabilidades. Cuanto más complejo es el entorno, más arduo puede ser garantizar la seguridad de las diferentes capas que se requieren.

Para complicar las cosas, cada vez más datos se ponen a disposición de las empresas para soluciones, procesos, flujos de trabajo y toma de decisiones inteligente, y esto presenta nuevos desafíos. No solo hace hincapié en los sistemas de datos, sino que impone exigencias a los procesos de seguridad para proteger los datos que ingresan a una mayor velocidad a través de los macrodatos y otros procesos relacionados. Proteger los datos y proteger los activos y el valor de la empresa no son procesos simples.

Los registros de auditoría y actividad deberían analizarse
¿La seguridad es la próxima frontera para el big data, o es el "Santo Grial" inalcanzable? De cualquier forma, los datos relacionados con la seguridad acceden a la empresa en gran cantidad y a gran velocidad. A medida que los registros de auditoría y actividad se activan en las bases de datos y los sistemas, la información simplemente pide que se analice para encontrar los patrones de comportamiento normales y anormales. Esta es una oportunidad clave para comprender el panorama general de la seguridad y puede ayudar a pasar de la detección a la protección. Un análisis correcto permitirá que se implementen medidas de protección para permitir que el proceso comercial continúe y advierta, detenga y proteja contra los comportamientos nefastos.

Por qué la seguridad perimetral no es suficiente
Las empresas han dedicado un esfuerzo considerable para asegurar los perímetros, pero no es suficiente, ya que se descubren nuevas vulnerabilidades y rutas de acceso. Grandes cantidades de datos se mueven entre los sistemas y dentro y fuera de los entornos de datos para respaldar el negocio y permitir un mejor análisis para una toma de decisiones más informada.

Al mismo tiempo, también hay una creciente ola de regulaciones y políticas de cumplimiento que deben seguirse para evitar sanciones, que van desde multas monetarias a reputaciones empañadas.

Entendiendo que hay niveles de seguridad, ¿dónde debería comenzar una empresa? ¿Se incluirán los procesos de big data y los flujos de trabajo en un enfoque de seguridad, o puede una empresa confiar en la red y otras protecciones de firewall para proteger sus datos? ¿Es posible acceder a un estado de análisis en ejecución y recopilar inteligencia de seguridad sobre toda la actividad en un entorno? ¿Será esto lo que se necesita para impulsar las iniciativas de seguridad y reducir el riesgo en los entornos? No es necesariamente un enfoque fácil, pero un proceso y una revisión paso a paso permitirán que una empresa refine y reduzca continuamente los riesgos, mientras aplica los hallazgos del análisis.

Hay varios caminos a seguir en el camino de la seguridad. La ruta incluirá proteger las bases de datos y los datos en movimiento, así como analizar la actividad y los comportamientos en el entorno para protegerse de posibles amenazas.

¿Dónde empezar?
El primer paso para crear un enfoque de seguridad de datos eficaz es simplificar. Las organizaciones requieren rutinariamente una combinación de procesos, integraciones de datos, migraciones y acceso a gran parte de los datos. No es posible simplificar bloqueando a todos los datos para asegurarlo, pero, si está completamente abierto, habrá acceso no autorizado a los datos. Los estándares y las políticas son necesarios para eliminar la complejidad, ya que pueden aprovecharse para proporcionar funciones consistentes y garantizar la clasificación de los datos. Los roles definirán los grupos que estarán autorizados a acceder a los datos, y la clasificación identificará los datos a los que se puede acceder.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.