RSA Conference 2013: Modelo compartido de Seguridad, Nube y Movilidad

Recientemente tuve la oportunidad de asistir al RSA Conference en San Francisco y quiero hacer un breve resumen y especialmente compartir con ustedes,  no acerca de donde estamos, sino hacia donde nos dirigimos en el tema de seguridad;  pues para los profesionales en seguridad de la información es allí donde debemos tener puesto el foco, hacia donde se moverá la pelota y no donde está hoy.  Así que enunciaré algunas ideas sueltas que me parecieron importantes.

Vamos hacia un modelo compartido de seguridad, donde todos somos responsables de ésta en la medida en que podamos compartir información.   Esto  da cabida a soluciones donde uno pueda tener appliances locales que compartan información en tiempo real (y de manera anónima) de ataques y malware con sistemas centralizados de análisis basados en la nube.  Todo el tema de Big Data tiene un poco que ver con esto.  Es el manejo de grandes volúmenes de información para lograr una inteligencia colectiva mayor de la que tenemos hoy en día.

En temas de Seguridad en la Nube,  esta debe evolucionar hacia una seguridad nativa  y multi-tenancy,   ya que los criminales se mueven hoy a velocidad de nube.  Se debe repensar la seguridad de la nube y para ello el trabajo con los proveedores de estos servicios es clave. Es hora de mover las consolas de seguridad hacia la nube; flexibilidad y agilidad son palabras claves.   Una seguridad basada en políticas es clave para la interoperabilidad de sistemas que puedan operar en ambientes de nube que a su vez pueden estar sujetos a ser movidos de un ambiente a otro o incluso de un operador a otro.

El tema de movilidad sigue ganando fuerza y el perímetro pasa de estar basado en un dispositivo a estar basado en una aplicación.  La velocidad es mayor ya que es el consumidor quien dicta los cambios en la medida en que actualizan sus dispositivos.   Si usted confía en la tienda (Appstore)  confía en la aplicación y esto es una nueva amenaza.  En los teléfonos parece ser ampliamente aceptado que las contraseñas se guarden en caché – para evitar su introducción de manera repetida-  nuevo riesgo.   Se requiere de una técnica para revocar permisos en el teléfono, por ello las soluciones de manejo de identidad y dispositivos móviles ganan más importancia que nunca.

El ciclo de remplazo en dispositivos móviles es de 18 a 24 meses, por esto el foco debe estar en la aplicación no en el dispositivo como tal.   La cantidad de datos transmitidos en texto se ha incrementado gracias a la adopción de teléfonos y dispositivos móviles.    Soluciones de White-listing de aplicaciones, DLP y detección de tiendas (appstores) fraudulentas ganan importancia.

La clave es enfocarse en los datos a los cuales las aplicaciones tienen acceso.  Se percibe una tendencia a migrar de autenticación en la nube.  La identidad es el nuevo perímetro, de tal forma que usted tenga el mismo nivel de seguridad sin importar su ubicación física.   ¡Los intrusos ya están en nuestra red, así que aseguremos los datos!   Automatice todo lo que pueda ser automatizado y descubra quien está accediendo a sus datos y en que momento, pues sus datos ya están en dropbox.   Si su seguridad hoy en día es mala,  le va mejor si se sube a la nube de una vez.

 

Juan Carlos Álvarez Mesa – Gerente General InterLAN.





Este formulario permite a nuestros clientes actuales con contrato de soporte vigente, solicitar visitas en sitio o soporte remoto por incidentes. Para recibir soporte deberá vincularse primero como cliente y firmar una solicitud formal de servicio.


La atención a estos requerimientos se recibirá únicamente dentro del horario Lunes a Viernes de 8 a.m. a 6 p.m. Excluyendo festivos.


*Todos los campos son requeridos

Nombre completo
Empresa
Teléfono
Extensión
Su e-mail
Nivel de urgencia

Producto involucrado
Versión
Descripción de la situación
 

-->