Martes, Nov 17, 2020

Future Insights - ¿Dónde están tus datos? Lo descubrirás en 2021 (de una manera u otra)

Share

Una nota de nuestro editor, Global CTO Nicolas Fischbach:

Tengo el placer de cerrar esta serie de los Forcepoint Future Insights series, con el sexto y último post sobre las tendencias y eventos que creemos que la industria de ciberseguridad tendrá que lidiar en 2021. Consulte las publicaciones anteriores de la serie:

Debajo mi contribución.

Entonces, a medida que nos acercamos al final de 2020, imagino que hay muchos CISO´s, CIO´s y de hecho, líderes empresariales sentados allí, dándose una palmada en la espalda mientras inspeccionan a su fuerza laboral, establecida en sistemas remotos/híbridos de oficina y hogar, accediendo felices y de forma productiva a datos para seguir trabajando de una forma totalmente nueva. Es cierto que sus equipos han sido, como tantas veces, héroes olvidados, haciendo posible lo imposible en la primera parte del año.

Sin embargo, me temo que necesito reventar esta burbuja. En 2021, creo que comenzaremos a darnos cuenta exactamente de cuánta propiedad intelectual fue robada por atacantes externos y personas internas malintencionadas durante el turno de trabajo remoto de 2020. Ello con las implicaciones que tuvo en las formas de trabajo, el mantenimiento de la seguridad en la infraestructura y la continuidad de la protección de datos en todas partes.

¿Qué hicimos?

Casi de la noche a la mañana, las organizaciones cambiaron de una fuerza laboral predominantemente basada en la oficina a trabajadores remotos que utilizan una gran cantidad de sistemas operativos y equipos. Empleados con una amplia gama de conocimientos técnicos tuvieron que instalar y configurar redes y dispositivos domésticos, mientras que los equipos de TI agregaron e intentaron escalar VPNs y trasladaron datos a aplicaciones SaaS. Es casi como si las empresas hubieran renunciado a proteger el perímetro y confiaran en los servicios básicos de redes y nube para proteger lo que yo llamo “la sucursal de uno”. El antiguo perímetro claramente desapareció, los datos deben ser más accesibles que nunca y la capacidad del usuario para trabajar de forma remota es primordial.

En mi opinión, aún no sabemos qué impacto ha tenido esto, y 2021 comenzará a revelarlo.

  • ¿Estuvimos atentos a nuestra superficie de ataque y realmente examinamos las vulnerabilidades que expusimos durante este tiempo?
  • Cuando los proveedores de servicios en la nube crearon nuevas nubes o aplicaciones SaaS para nosotros, ¿la seguridad siguió el ritmo y nuestras políticas se aplicaron de manera consistente?
  • ¿El confinamiento ha significado que la aplicación de la ley cibernética sea más ligera? ¿Los ciberdelincuentes pensaban que podían salirse con la suya robando datos mientras la seguridad y la atención de los equipos de TI estaban en otra parte?

El tesoro escondido se ha puesto al decubierto de inmediato y los equipos de seguridad no deben dormirse en los laureles. Por experiencias pasadas, debo suponer que no nos hemos movido tan rápido como los atacantes, y que en 2021 se revelarán varias violaciones de datos importantes, mientras que algunas empresas descubren con horror que, lo que parecen ser atacantes patrocinados por el estado o grupos delincuenciales bien organizados, se han infiltrado en sus defensas.

Como sucedió con fuerza con los programas de transformación digital, la noción de programas de seguridad plurianuales será reemplazada, en 2021 y más allá, por una seguridad más ágil. Necesitamos movernos a la “velocidad de los malos”, y nuestras respuestas a las amenazas deben completarse al mismo ritmo de cambio que esperaríamos de un giro o adaptación del modelo de negocio.

El imperativo de la visibilidad en 2021

La visibilidad de los datos y la gestión de la protección de datos es el imperativo de ciberseguridad más importante para las empresas en el próximo año. De esta forma, 2021 puede convertirse en el año para trabajar de forma segura, independientemente de la ubicación. Estos nuevos patrones llegaron para quedarse y debemos hacer todo lo posible para introducir resiliencia, seguridad y visibilidad en nuestros esfuerzos.

Como parte de esto, debemos dirigirnos directamente al “elefante” en la sala. La pérdida de datos es perjudicial para las empresas y, para detener esa pérdida, necesitamos saber exactamente dónde están nuestros datos, minuto a minuto. Eso significa que debemos introducir el monitoreo de la actividad del usuarioen tiempo real (¡o casi en tiempo real!). Deberíamos estar monitoreando para evitar la pérdida de datos: no rastreando la productividad. La transparencia en la implementación de estas soluciones y la consideración cuidadosa de la privacidad del usuario deben ser el núcleo de cualquier solución de monitoreo de la actividad del usuario. El analista de Forrester, Chase Cunningham, aconseja lo siguiente: "Si no está monitoreando sus datos: su propiedad intelectual está saliendo por la puerta y usted estará fuera del negocio en veinte años".

El hecho de que hayamos pasado al trabajo remoto tan rápido y relativamente sin problemas, puede significar que no tenemos necesidad de volver a un perímetro estructurado. Pero necesitaremos movernos rápido hacia el monitoreo de la actividad del usuario, un enfoque que se basa en analítica para comprender los patrones de acceso a los datos. Sin la visibilidad de datos de esta forma, no podemos escalar y comprender cómo trabajar de manera productiva, flexible y segura. Mediante la combinación de análisis del comportamiento e indicadores de comportamiento (IOB), podemos lograr visibilidad junto con control. El uso de datos debe examinarse y entenderse en contexto, y las políticas de prevención contra la pérdida de datos deben aplicarse de forma adaptativa y dinámica. Si podemos crear tecnologías de ciberseguridad que se basen en el aprendizaje automático y el análisis para medir y comprender los movimientos de datos casi en tiempo real, podemos evitar el próximo amanecer de la decepción en el horizonte.

A medida que la "nueva normalidad" se convierte en "simplemente normal", los líderes deben entender bien los conceptos básicos: revisar sus políticas y procesos, validar su postura y su apetito por el riesgo y, evitar suponer que todo está bien solo porque aún no han visto un incidente. Las soluciones nativas de la nube a largo plazo con un conocimiento profundo del comportamiento de los usuarios ofrecerán soluciones permanentes, en lugar de soluciones provisionales cuando se trate de proteger los datos y la propiedad intelectual.

About the Author

Nicolas Fischbach

As Global CTO and Vice President of SASE Engineering, Nico Fischbach drives corporate level vision, defines the research agenda, and pilots technology and architecture roadmaps that underpin Forcepoint's human-centric cybersecurity and SASE solutions. He is responsible for companywide innovation...