#36 Seis pilares de ciberseguridad

Subscribe to get the latest

on 2021-01-21 00:00:00 +0000

with Darren W Pulsipher, Steve Orrin,

Con los ciberataques en aumento en todas las industrias, la seguridad es más importante que nunca. En este episodio, Darren Pulsipher, Arquitecto Principal de Soluciones, y Steve Orrin, CTO Federal de Intel Federal, describen los vectores de ataque, los seis pilares de ciberseguridad y cómo Intel puede ayudar. El nivel de complejidad con el que las organizaciones deben lidiar para asegurar sus datos, sistemas y aplicaciones nunca ha sido más difícil.


Keywords

#cybersecurity #identityaccessmanagement #networksecurity #threatdetection #zerotrust #policy #technology


Con el aumento de los ciberataques en todas las industrias, la seguridad es más importante que nunca. En este episodio, Darren y Steve Orrin, CTO federal de Intel, delinean los vectores de ataque, los seis pilares de ciberseguridad y cómo Intel puede ayudar.

Steve ha visto cómo la seguridad ha evolucionado en los 25 años que ha trabajado en el campo, tanto como una ciencia como un arte. Al mismo tiempo, el nivel de complejidad con el que las organizaciones deben lidiar para asegurar sus datos, sistemas y aplicaciones nunca ha sido más difícil.

Brechas y ataques cibernéticos a gran escala continúan.

Grandes violaciones de datos a gran escala y profundas intrusiones están ocurriendo en todos los niveles, desde plataformas de redes sociales hasta servicios financieros y atención médica. Ningún tipo de datos está exento de ser objetivo de técnicas cada vez más sofisticadas.

¿Qué está impulsando estos ataques? Una respuesta es que hoy en día, un ataque a gran escala o profundo requiere menos recursos y una menor inversión financiera. El alcance y la magnitud de lo que un hacker puede hacer con una pequeña inversión ha otorgado a los adversarios una ventaja en un sistema complejo.

Tres fuerzas que impactan la seguridad empresarial y de misión.

Otra respuesta a lo que está impulsando los ataques es que los datos son un activo valioso: el nuevo petróleo. Los datos son vulnerables a medida que la expansión de la superficie de ataque sigue creciendo.

Hay más puntos de integración, productos, sistemas operativos de proveedores y dispositivos involucrados en la gestión, consumo y transporte de los datos. Los datos están más alejados del control de la empresa. A veces ni siquiera sabemos dónde existen nuestros datos. Por ejemplo, tal vez has compartido tus datos con otra organización y ellos compartieron los análisis que se realizaron con los datos. Esa metadata a menudo se convierte en residuo de datos. Tus datos están fluyendo a través de múltiples sistemas, siendo accesibles para un atacante después del hecho.

La industria de seguridad en sí misma está compuesta por miles de proveedores y productos de seguridad que resuelven una parte específica del rompecabezas, por lo que hay solo tanto que un director de tecnología de la información (CIO) puede hacer con un presupuesto limitado, y solo tanto que puede manejar dada la complejidad. Debemos pensar de manera integral en cómo podemos asegurar nuestros datos, no sólo cómo asegurar una transición entre el punto A y el punto B. Los datos se comprometen en el eslabón más débil, por lo que tenemos que analizar toda la cadena.

La tercera fuerza que impacta a las empresas es la ubicación de los ataques. Estos incluyen ataques en todas las capas de hardware, firmware, BIOS, software, servicios y aplicaciones. Con el incremento en la sofisticación de los ataques, estamos presenciando ataques en múltiples capas de forma asíncrona e independiente.

Los Vectores de Ataque

Los hackers no solo atacan el hardware o un programa informático, sino a través de múltiples vectores: personas, procesos y tecnología.

Tradicionalmente, implementar controles de seguridad ha implicado una formación adecuada de las personas y el uso de los procesos y tecnologías adecuados, pero a la luz de los ataques recientes, debemos recordar que el propio proceso es vulnerable. Por ejemplo, necesitamos pasar a la aplicación automatizada de parches para reducir la ventana de exposición desde que se descubre una vulnerabilidad hasta que se lanza y se implementa un parche por parte de una organización. Tradicionalmente, hemos convivido con el riesgo de que los atacantes tengan meses para aprovechar la vulnerabilidad.

Hay otros ataques al proceso que estamos cerrando ahora mismo, ya sea en el proceso de construcción o en el ciclo de vida del desarrollo de software. Integrar la seguridad temprano en el ciclo de vida del desarrollo es el aspecto más importante para asegurar una aplicación. Esto significa que los desarrolladores, los especialistas de control de calidad (QA) y los diseñadores deben estar involucrados en el proceso de seguridad. Parte del desafío es la naturaleza aislada de cada parte del proceso, donde las vulnerabilidades pueden infiltrarse en las uniones y transiciones.

Seis pilares de ciberseguridad.

Seguridad de la cadena de suministro

La seguridad de la cadena de suministro ha estado en primer plano solo en los últimos años. Una organización necesita poder confiar en los servidores, componentes y software. Una buena cadena de suministro con transparencia es importante para validar que todo provenga de fuentes legítimas. Ha habido un enfoque, especialmente en el gobierno, en la cadena de suministro de hardware, pero no podemos olvidar la cadena de suministro de software. La cadena de suministro de software es un poco más difícil que el hardware, ya que a menudo hay una falta de visibilidad debido a que los productos pueden ser ensamblados con herramientas de código abierto, productos de otras personas, etc. En un ataque reciente, la cadena de suministro de software fue el problema, y esto es solo la punta del iceberg.

Seguridad del Hospedaje y del Sistema

Una vez que tenemos una cadena de suministro confiable, el siguiente paso está en garantizar la seguridad del sistema de hospedaje. La base son las tecnologías de inicio seguro y las capacidades criptográficas para bloquear y asegurar dispositivos físicos y sistemas donde las aplicaciones funcionarán y los datos serán procesados. Este sistema respalda las características de seguridad de nivel superior en el hardware.

Seguridad de datos y aplicaciones.

Por encima de la seguridad del anfitrión y del sistema es donde construyes la seguridad de tu carga de trabajo de aplicaciones. Los datos deben estar protegidos durante toda su vida útil, en reposo, en uso y en tránsito. Hemos estado implementando seguridad para datos en reposo y en tránsito durante mucho tiempo utilizando cifrado de transporte, TLS, IP sec y otras capacidades de cifrado, así como el cifrado de disco completo y de archivos. El eslabón perdido ha sido la memoria encriptada de datos “en uso” con aislamiento de hardware. En los últimos años, las tecnologías y las plataformas de soluciones están permitiendo esa última milla de exposición en torno a la protección de datos.

Seguridad de la red

En paralelo con esta pila de anfitriones de la cadena de suministro y seguridad de datos, necesitamos seguridad en la red. La integridad y disponibilidad de las redes son importantes para resistir los ataques de denegación de servicio. Los datos necesitan llegar a su destino de manera segura. También debemos monitorear y proteger las redes de intrusiones externas, ya sea que la red sea empresarial o una red distribuida en la nube y el borde. La seguridad aquí no se trata solo de firewall, se trata de producción activa.

Gestión de identidad y acceso

La gestión de identidad y acceso es una capacidad fundamental. No solo necesitamos saber quién está iniciando sesión, sino quién está iniciando sesión en qué dispositivo. El ser humano es en realidad una pequeña pieza del rompecabezas. Necesitamos tener identidad para todas las cosas, procesos y servicios que acceden y gestionan los datos. Una persona puede realizar su trabajo con solo unos pocos clics, pero puede haber 20 dispositivos diferentes y 100 servicios y procesos que actúen sobre los datos. Necesitamos tener políticas y autorización para todas esas entidades. Y a medida que avanzamos hacia procesos autónomos, hay menos personas involucradas, por lo que se vuelve aún más importante tener una identidad sólida para esos procesos sin intervención humana.

Detección de amenazas, Inteligencia y Analítica

Este último pilar es una combinación de muchas cosas, incluyendo inteligencia de amenazas, análisis, monitoreo y auditoría. Es la visibilidad global para asegurarse de que todo funcione como debería, y si algo está mal, la capacidad de entender rápidamente de dónde proviene y por qué. Esta es la base que impulsa la seguridad de datos y todo debe ascender y descender. Hay un cambio de trabajar en un entorno aislado, digamos un proveedor que solo se preocupa por la seguridad de la red, a trabajar en todo el sistema como un todo. Las compañías exitosas tienen equipos diversos con personas de diferentes dominios para satisfacer necesidades de seguridad complejas.

Dominios de ciberseguridad: Logrando la confianza cero con las tecnologías de Intel.

Intel proporciona capacidades fundamentales en cada uno de los seis pilares, ya sea en nuestra iniciativa de garantía del ciclo de vida informática para ayudar a que los principales OEM y proveedores de componentes colaboren en una cadena de suministro confiable, o en proporcionar los bloques de construcción fundamentales de la seguridad del sistema, donde el arranque seguro comienza con el hardware. Tenemos tecnología de ejecución y tecnología de protección de arranque con aceleración de cifrado incorporada, para que los usuarios puedan activarla sin afectar el rendimiento, logrando así protección de datos en reposo, en uso y en tránsito.

En el caso de la inteligencia de detección de amenazas, Intel proporciona primitivas como TPD donde una solución de pila de nivel superior puede brindar visibilidad y detección de amenazas donde nunca la habíamos tenido antes.

Intel es un proveedor de tecnología, pero también trabajamos en el ámbito de las personas y los procesos. Un buen ejemplo es la cadena de suministro. Hemos construido un proceso con el ecosistema para permitir que una empresa pueda validar los componentes y credenciales de una plataforma y sus componentes. De manera similar, existen procesos involucrados en la protección de datos y uso a través de capacidades del hardware como SGX, que puede cifrar la memoria y aislar los datos y el código para una aplicación determinada.

Intel está habilitando procesos seguros para aprovechar las tecnologías a gran escala. Otra parte clave en torno al proceso es integrarse en el marco de riesgo general de una organización. Intel te proporciona la evidencia y atribución necesarias dentro de nuestras tecnologías para mapear eso en tu marco de riesgo existente.

La última pieza es la gente. Lidiar con el comportamiento humano aleatorio a veces es la parte más difícil de la seguridad, ya sea en estafas de phishing o ataques dirigidos a contraseñas débiles. El entrenamiento es crucial, pero a menudo no es suficiente. Los procesos y tecnologías pueden ayudar a complementar el entrenamiento, por ejemplo, haciendo contraseñas más fuertes o eliminando el phishing si las credenciales de un usuario no se pueden comprometer. Al final del día, sin embargo, el entrenamiento y la educación continua siempre serán críticos junto con las tecnologías de mitigación.

La seguridad es difícil, pero hay luces al final del túnel con todas las innovaciones en el ecosistema y con organizaciones abiertas a hacer las cosas de manera diferente. Debemos mantener nuestra atención en dos cosas: la adopción de marcos de riesgo y la confianza cero. Uniendo estos dos mundos, el dominio de la ciberseguridad a los motores de políticas y su aplicación puede proporcionar un enfoque integral de la seguridad. Hay mucha actividad aquí y aún queda mucho trabajo por hacer.

Podcast Transcript