Los datos pueden prevenir los ciberataques mediante la implementación de nuevos modelos para detener las amenazas inminentes y la rápida comprobación de los controles con los datos históricos para garantizar un impacto mínimo en el negocio, dijo John Omernik de MapR.

    Cómo los datos de gran tamaño pueden ayudar a mantener seguras las redes empresarialesLos datos pueden evitar los ciberataques mediante la implementación de nuevos modelos para detener las amenazas inminentes y la rápida comprobación de los controles con los datos históricos para garantizar un impacto mínimo en el negocio, dice John Omernik de MapR.

    Dan Patterson, de ConsejoTecnologico.com, habló con John Omernik, un distinguido tecnólogo de MapR Data Technologies, creador de AI y plataformas de análisis.

    Más información sobre ciberseguridad

    Patterson: Los datos son sin duda el nuevo petróleo y todos los profesionales necesitan tener algún tipo de competencia con los datos, pero los profesionales de la seguridad necesitan entender especialmente cómo los datos pueden crear vulnerabilidades y cómo los datos pueden ayudar a mantener segura a su empresa…. Me pregunto si podemos empezar con lo básico. Cuando decimos datos y cuando decimos ayudar a mantener la seguridad de las empresas, ¿de qué tipo de datos estamos hablando?

    Omernik: Bueno, la empresa produce datos de muchas fuentes diferentes, ya sea de cortafuegos, de servidores DNS, de servidores web o de registros de transacciones de clientes. Y todas estas diferentes fuentes de datos se combinan para dar a un profesional de InfoSec una visión completa de lo que está sucediendo en su red.

    Y es por eso que reunir estas pilas de datos independientemente de su origen es fundamental para identificar lo que es normal en una red y lo que es anormal, es decir, las amenazas a las que se enfrenta la empresa en la actualidad.

    Patterson: Si. Entonces, ¿qué tipo de herramientas? Supongo que estamos hablando de aprendizaje automático, pero ¿qué tipo de herramientas necesitan los profesionales de datos para ser competentes o, al menos, conscientes de ellas para ayudarles a supervisar las redes?

    Omernik: Por lo tanto, los profesionales de la seguridad de la información son un grupo divertido y me cuento entre ese grupo. Somos esencialmente científicos de datos. Hemos estado buscando datos desde que comenzamos nuestra carrera tratando de entenderlos y luego, en cierto sentido, de proporcionar negocios a la empresa.

    Nuestro valor añadido es detener las amenazas, proteger a los clientes y proteger la propiedad intelectual de nuestras organizaciones. Así que tenemos eso y datos científicos desde el principio. Lo que tenemos que ser capaces de hacer ahora es empezar a identificar esas habilidades y herramientas que los científicos de datos sólo utilizan como parte de sus actividades cotidianas y decir, espera un minuto, tal vez deberíamos estar aprendiendo esas herramientas también.

    Herramientas como MongoDB y MapRDB y otras herramientas que nos permiten sintetizar rápidamente esos datos y traducirlos en modelos en tiempo real para proteger nuestras redes.

    Patterson: ¿Qué pasa con la retención de datos? Ahora vivimos en un mundo post-GDPR y, por supuesto, más datos ayudan a las redes y a los analistas de redes a tomar mejores decisiones. Pero ahora vivimos en esta era de equilibrio entre la privacidad del usuario y la retención de datos y la seguridad del usuario. Entonces, ¿cómo hacemos ese delicado equilibrio?

    Omernik: Sí. Este es un balance muy delicado y me alegro de que haya sacado este tema porque hay datos de clientes y esos son los datos directos que están cubiertos por una ley como GDPR. Y si bien la ley especifica cómo deben llevarse a cabo las prácticas de datos y la privacidad, la ejecución e implementación real de la ley llevará unos meses más, si no años, para profundizar realmente en la forma en que esto va a afectar a las empresas.

    Ahora hay otros conjuntos de datos dentro de una organización que no son datos de cliente. Y la retención sobre estos va a ser muy diferente de lo que cubren las leyes de GDPR. Lo que usted necesita es una herramienta que le permita manejar con flexibilidad los datos que puede retener a corto plazo que cubre GDPR y otros conjuntos de datos en los que puede trabajar a largo plazo. Y asegúrese de que bajo el capó, usted tenga buenas prácticas de gobierno de datos que aseguren la poda de los datos cubiertos y que los profesionales pongan sus manos en ellos y utilicen todos los datos según estén disponibles.

    VER: Informe especial: Convirtiendo grandes datos en información empresarial (PDF gratuito) (ConsejoTecnologico.com)

    Patterson: ¿Qué hay de tendencias como DevOps? Aunque no debería decir que es una tendencia. DevOps ha sido utilizado por profesionales de TI y de tipo biz durante años. Pero, ¿cómo puede DevOps ayudar con ese equilibrio entre seguridad y privacidad? ¿Y qué consejos de DevOps tienes para aquellos que quieren asegurarse de que están sacando el máximo provecho de sus datos?

    Omernik: Sí. Bueno, en primer lugar, a mis colegas practicantes de InfoSec, necesitan aprender los modernos DevOps, aunque sólo sea por el hecho de poder asegurarlos. No puedes asegurar algo que no entiendes. Así que las prácticas modernas de DevOps, utilizando contenedores, Docker, etcétera.

    Orquestadores como Kubernetes, y Mesos, y Docker, usted necesita entender lo que esas tecnologías hacen para desplegar código en su red, cómo puede asegurarse de que no están desplegando vulnerabilidades en su red y cómo puede avanzar en la seguridad de ese aspecto de su empresa.

    Ahora realmente pienso que los practicantes de InfoSec no sólo deberían aprender, sino que deberían abrazar esas prácticas de DevOps porque permiten… Estas prácticas permiten que un profesional de InfoSec se mueva rápidamente, para decir, hey, ahora estamos necesitando implementar un modelo, una regla de firma, algo en nuestra red para proteger a nuestros clientes, para proteger nuestra red.

    Tenemos que hacerlo rápido. Bueno, estas prácticas de DevOps ayudan a asegurar que usted pueda ser rápido y seguro. Así que no está rompiendo otros modelos que ya están en producción o pisando los dedos de los pies de los recursos utilizados por otros usuarios de su red.

    Por lo tanto, estas son cosas importantes que pueden ayudar a un practicante de InfoSec a moverse más rápido. Pero sólo en general creo que los médicos necesitan aprender y adoptar estas herramientas para que puedan añadir el sabor de la seguridad a lo que está sucediendo en su red.

    Patterson: John, ese es un buen consejo. Me pregunto si puede dejarnos con un pronóstico, tal vez mirando en los próximos 6, 18, 36 meses, en términos no sólo de tendencias de seguridad, sino de grandes tendencias emergentes de datos que podrían ayudar a los profesionales de la seguridad a mantenerse, como usted dice, ágiles y a mantener las redes seguras.

    VER: 27 maneras de reducir las amenazas a la seguridad interna (PDF gratuito) (ConsejoTecnologico.com)

    Omernik: Cierto. Realmente, creo que la arquitectura de streaming avanzada es algo que los profesionales de InfoSec necesitan adoptar. Creo que en los últimos años los modelos Hadoop han permitido el trabajo por lotes. SIMS, la información de seguridad que monitorea, tiene muchas soluciones para InfoSec.

    Hadoop le permitirá hacer un nivel de lote más alto y un enfoque más holístico. Creo que a medida que los profesionales de InfoSec crecen, las arquitecturas impulsadas por eventos van a ser críticas porque hablemos de un banco. Tienes ramas más grandes. Tiene varios centros de servicio.

    Tienes que ser capaz de agregar y ver tu perfil de amenazas a través de múltiples ubicaciones diferentes. Y supongo que la arquitectura basada en eventos le permite hacerlo a la vez que es en tiempo real, ya que estas amenazas van a ser cada vez más rápidas.

    Y si tenemos que trabajar en ventanas por lotes de horas en las que puede ocurrir una amenaza y los datos pueden ser ex-filtrados de su organización, pero sucedió hace un tiempo, eso no va a ser aceptable para el negocio. Tenemos que empezar a hablar en tiempo real. Esto está sucediendo. Tenemos que actuar ahora.

    Y eso es lo que creo que las arquitecturas basadas en eventos, basadas en una plataforma de datos fuerte y usando DevOps, todas estas cosas combinadas harán que la seguridad de la información se haga con datos aún más ágiles en el futuro.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    mismo