Factores clave de la ciberseguridad parte 1: El Internet de las cosas

3 Minuto de lectura

Esta serie de cuatro partes abordará cuatro impulsores principales que están cambiando el panorama de la seguridad cibernética y continuarán haciéndolo durante los próximos 3 a 5 años.

Hemos llegado a un momento en el que muchos equipos de seguridad informática apenas logran mantenerse a flote, intentando revisar y resolver manualmente miles de alertas, alarmas e incidentes de seguridad a diario. Pero esto es solo el punto de inflexión. Incluso las pocas organizaciones que se mantienen a flote ahora casi con seguridad se hundirán en el futuro cercano si no empiezan a hacer las cosas de forma diferente de inmediato. En otras palabras, los antiguos métodos de gestión de la seguridad están... volviéndose insostenible.

El auge de la Internet de las cosas

La proliferación del Internet de las Cosas (IoT), una gran interconexión de dispositivos con IP que cuentan con sistemas operativos y firmware, y por lo tanto presentan vulnerabilidades y problemas de configuración, es uno de los principales impulsores que aumentará exponencialmente la carga de trabajo de TI y transformará la forma en que debemos gestionar las operaciones de seguridad en el futuro. Independientemente del sector vertical que ocupe su organización, el IoT y el "Big Data" que genera tienen tantos usos potenciales, desde la medición eléctrica inteligente hasta los sistemas de climatización y los wearables, que es casi seguro que su organización invertirá en proyectos de IoT en un futuro próximo, si es que no lo está haciendo ya.

De hecho, el informe Industrial Internet Insights Report de GE para 2015 concluyó que 73 por ciento de las empresas industriales (con ingresos de $150 millones o más) ya destinan más del 20 % de su presupuesto total de tecnología al análisis de big data para IoT. Además, Peter Sondergaard, vicepresidente sénior y director global de investigación de Gartner, Recientemente se especuló que las empresas individuales podrían estar tratando con cientos de miles de nuevos dispositivos conectados en sus entornos durante los próximos años.

En pocas palabras, la abundancia de dispositivos en línea implica más conexiones para detectar vulnerabilidades, monitorear vulnerabilidades y protegerse de ataques; esa es una realidad inevitable para los equipos de seguridad de TI. Con analistas y gerentes que ya gestionan miles de alertas diarias, el crecimiento del IoT agravará los desafíos que estos profesionales ya enfrentan.

Una creciente necesidad de automatización

Al igual que ha sucedido en otras industrias, automatización será una de las claves para aumentar la eficiencia en los SOC empresariales. Por ejemplo, un sistema automatizado de respuesta a incidentes Puede identificar y resolver tareas de baja complejidad y gran volumen con poca o ninguna intervención humana, lo que permite al personal de seguridad experto disponer de más tiempo para abordar los problemas más complejos y con matices. Esto es crucial, no solo porque más dispositivos generarán más tareas, sino porque los ataques son cada vez más sofisticados.

Además, si esa misma plataforma puede centralizar la información de las herramientas de seguridad existentes, optimiza las operaciones al limitar el número de herramientas que los analistas utilizan para la clasificación inicial de alertas. Y si la plataforma puede capturar procesos para su estandarización y reutilización, aumenta aún más la productividad al reducir la duplicación de trabajo.

El informe de GE mencionado anteriormente señaló que el 89 % de los encuestados considera que las empresas que no adoptan el análisis de Big Data corren el riesgo de perder participación de mercado. Incluso Cámara de Representantes de Estados Unidos ha formado un grupo para explorar más a fondo la evolución de los dispositivos conectados y su impacto en nuestro futuro. Con la rápida expansión del IoT y la inminente llegada de nuevos desafíos, este podría ser el momento ideal para consultar con su CEO o CIO sobre cuántos dispositivos conectados podrían incorporarse próximamente a su entorno.

En ese momento podrás decidir si te sientes preparado para el futuro.

No olvides volver a visitar este blog la próxima semana para ver la segunda parte de la serie, “La escasez de talento”.”

¿Interesado en aprender más?

Suscríbete hoy para mantenerte informado y recibir actualizaciones periódicas de Swimlane.

Antecedentes de SecOps moderno: un gráfico geométrico degradado que representa el flujo de datos fluido y la agilidad nativa de la nube.