La automatización es la forma en que los equipos ganan una enorme cantidad de influencia en la velocidad y eficacia de la ciberdefensa, dice el CEO y cofundador de LogicHub, Kumar Saurabh.

    Cómo la automatización puede llenar el vacío en las habilidades de ciberseguridad de la empresaLa automatización es la forma en que los equipos ganan una enorme cantidad de apalancamiento en la velocidad y eficacia de la ciberdefensa, dice el CEO y cofundador de LogicHub, Kumar Saurabh.

    La automatización puede ser la clave para llenar el vacío de habilidades de ciberseguridad de la empresa. Kumar Saurabh, CEO y co-fundador de LogicHub, y Chad Loeven, VP de ventas y marketing de VMRay, hablaron con Dan Patterson, de ConsejoTecnologico.com, sobre el futuro de las habilidades de ciberseguridad. La siguiente es una transcripción editada de la entrevista.

    Dan Patterson: Kumar Saurabh, CEO y cofundador de LogicHub. Chad Loeven, vicepresidente de ventas y marketing de VMRay. Muchas gracias por unirse a Tech Republic y ZDNet hoy. Estamos hablando de ciberseguridad, automatización y de llenar el vacío de habilidades de ciberseguridad. Cómo el aprendizaje automático, el análisis de grandes datos y, por supuesto, la inteligencia artificial, pueden ayudar a las empresas a operar de forma más eficiente. Y captar donde los humanos…. sólo tenemos un hueco humano. Así que, gracias a los dos por acompañarnos hoy.

    Más información sobre ciberseguridad

    Kumar, empecemos contigo. ¿Qué papel juega la automatización en la ciberseguridad?

    Kumar Saurabh: La automatización, especialmente en los últimos años, la gente se ha dado cuenta de que esta es la forma de salvar la brecha. Has aludido a la brecha de seguridad. En muchas de las conferencias, muchos de los CISO, jefes de seguridad de la información y equipos de seguridad en general se dieron cuenta de que el problema se ha hecho cada vez más grande a lo largo de los años. En términos de datos, en términos de infraestructura de TI, en términos de ritmo de cambio. La infraestructura de TI es muy ágil y el mundo de las operaciones de desarrollo, en una nueva era donde todo está digitalizado, la infraestructura de TI cambia minuto a minuto. Así que mantenerlo seguro sólo con la gente es una batalla perdida. La mayoría de los equipos se han dado cuenta de eso.

    VER: Cybersecurity spotlight: La batalla del ransomware (Tech Pro Research)

    La automatización es la forma en que estos equipos pueden ganar una enorme cantidad de apalancamiento tanto en la velocidad como en la eficacia utilizando la automatización de forma mucho más efectiva. Es una herramienta muy importante que los equipos de operaciones de seguridad están utilizando para hacer que sus empresas sean seguras.

    Dan Patterson: ¿Chad?

    Chad Loeven: Gracias. En el punto de Kumar, nos ocupamos fundamentalmente de dos realidades. Una de ellas es que hay una falta de personal realmente cualificado en esta industria. Hay una escasez de habilidades siempre presente. Realmente necesitas tener herramientas en su lugar que te den ese efecto multiplicador de fuerza. Ahora, Kumar, por supuesto LogicHub, ellos tenían el lado de las operaciones de seguridad. Por nuestra parte, el multiplicador de fuerza que proporcionamos está automatizando el análisis. Por lo tanto, hacer eso menos de un proceso manual en el que se está pasando por análisis individuales, de amenazas individuales línea por línea, y más aprovechando las habilidades de la herramienta para permitir que el analista esencialmente escanee a un alto nivel a través de una amplia gama de amenazas, para concentrarse en los puntos en los que necesitan concentrarse.

    Eso está relacionado con la segunda realidad; tenemos esta manguera de información. Los chicos malos se dieron cuenta hace mucho tiempo que básicamente pueden ahogarnos con ruido. Pueden presentar amenazas polimórficas. Podrían simplemente tirarnos un montón de cosas. Muy famosamente, si usted siguió la historia de la brecha de Target, eso fue esencialmente lo que sucedió. Las herramientas adecuadas enviaban las señales correctas, pero éstas se perdían literalmente con el ruido. Todos nosotros tenemos que hacer frente al reto de aprovechar la relativa escasez de habilidades y también destacar las señales del ruido.

    VER: Esta red de robots que distribuye el rescate ahora también ocupará su escritorio (ZDNet.

    Dan Patterson: ¿Qué papel juega la regulación como el próximo GDPR en la gestión de datos y el papel que juega la inteligencia artificial en la gestión de datos, en términos de crear una estrategia cibernética unificada que puede tener algunos obstáculos regulatorios?

    Chad Loeven: ¿Quieres que me encargue de eso? ¿O Kumar?

    Dan Patterson: Sí, por favor, Chad.

    Chad Loeven: Empezaré desde nuestra perspectiva. GDPR, aunque sea prácticamente todo el mundo, por lo que tenemos que andar con mucho cuidado porque, en esencia, para aquellos que no están familiarizados con él, estamos muy restringidos de exponer inadvertidamente IIP, información personal identificable, por ejemplo. Así que es un poco como decir, una regulación HIPPA en los Estados Unidos con la que mucha gente está familiarizada, pero que se aplica ampliamente a todos y a todo. Una empresa estadounidense que trata con otra empresa estadounidense puede violar de forma colateral e incidental GDPR. Si, por ejemplo, un correo electrónico adjunto que contiene información personal de alguien en Europa es procesado y analizado y maltratado inadvertidamente.

    En nuestro caso, nuestros centros de datos se encuentran en Europa, por lo que tenemos algo de ventaja a la hora de saber lo que viene y de estar acostumbrados a tener que lidiar con las normas europeas de privacidad, mucho más estrictas. Pero, ciertamente tenemos que asegurarnos de que todos nuestros socios estén al tanto y actualizar todo el ecosistema básicamente para acomodarlo. Definitivamente hay una desventaja, porque limita la colaboración que se puede hacer a veces. Y, por supuesto, la colaboración es muy importante. Ya voy…. segunda pregunta. En términos de colaboración, corroboración y correlación entre diferentes fuentes de amenazas. Esto hace que el poder sea un poco más alto en términos de lo que se puede y no se puede compartir.

    Dan Patterson: ¿Kumar?

    Kumar Saurabh: Una de las cosas que, en términos de, como la mayoría de las regulaciones, por un lado, establece las mejores prácticas. La realidad es que tiene un coste. Para mantener que usted tiene la cantidad correcta de datos y que no los está exponiendo inadvertidamente, usted tiene que tener buenas prácticas de administración alrededor de los datos.

    VER: New Spider ransomware amenaza con eliminar sus archivos si no paga en 96 horas (ZDnet)

    Este es otro; los grandes datos han existido durante años. Aunque conceptualmente pueda sonar como algo sencillo de hacer, cuando se entra en una fase de implementación, puede llegar a ser muy retorcido en grandes empresas de este tamaño. Este es otro ámbito en el que una de las partes de la estrategia, una de las partes críticas de la estrategia, sería cómo hacer todo esto de forma más o menos automatizada. La razón por la que traigo esa pieza en particular en su lugar es porque crear una estrategia para hacerlo de una manera ad-hoc va a tener muchos agujeros. Va a ser muy caro.

    Una cosa que pensamos también en torno a la política de gestión de datos… y es aquí donde vemos todo un espectro de empresas. Hay compañías que son muy, muy buenas en esto. Si observamos cuáles son los principios operativos que están utilizando y que separan a los grandes de los no tan grandes, no tan buenos, una de las cosas que hemos visto una y otra vez es el grado en el que este tipo de equipos de operaciones de datos o equipos de operaciones están utilizando más y más procesos automatizados. Porque, ¿cómo lidiar con toda esta dispersión de datos? Hasta que no se pueda tener un proceso uniforme a su alrededor, puede llegar a ser muy retorcido y puede ser muy costoso. Las multas son…. El GDPR tiene dientes reales. No es como si pudieras salirte con la tuya.

    Considerar prácticas, herramientas y procesos que puedan alcanzar los objetivos, pero de una manera muy rentable, sería una parte crítica de la estrategia.

    Dan Patterson: Caballeros, última pregunta para los dos. ¿Qué consejo le puede dar a CISO en empresas que buscan llenar el vacío de habilidades cibernéticas con herramientas de automatización y de inteligencia artificial?

    Kumar Saurabh: Puedo tomar esa. El gran consejo que yo tendría, es realmente un proceso paso a paso. Creo que la gente no debería sentir que hay un espectro de madurez. Mucha gente piensa en un enfoque de todo o nada. Una gran cosa que he visto hacer a muchas compañías, no importa dónde se encuentre en el espectro desde una perspectiva de madurez de automatización, hay procesos que usted está haciendo, que la gente está haciendo, que usted puede ver. La primera etapa es básicamente documentar y tener conciencia, pero luego continuar y observar algunas de las tecnologías de automatización que existen y llevarlas a los equipos.

    Ese sería uno de los grandes consejos que yo diría, no importa cuál sea el nivel de madurez, siempre hay…. siempre se puede mejorar en la automatización.

    Dan Patterson: ¿Chad?

    Chad Loeven: Yo apoyaría eso. También diría que no se automatice un mal proceso. Excepto para las organizaciones más maduras. Es raro que veamos, o entremos en una organización, vemos que tienen todos sus patos alineados. Probablemente podrían pasar un poco más de tiempo ocupándose de lo básico. También evite el síndrome de»objeto nuevo brillante». Todos somos culpables en esta industria de empujar las últimas bromas y hablar de las palabras de moda. A veces esas palabras de moda añaden valor real, pero a veces se obtiene más valor de sólo ocuparse de parte del trabajo básico de las piernas. Al punto de Kumar, documentando lo que haces. Asegurarse de que el proceso que se está documentando es bueno. Y luego, aplicar las herramientas para hacer ese proceso más eficiente y aprovechar las habilidades que usted tiene.

    Boletín de Top Story of the Day

    Si sólo puedes leer una historia técnica al día, es ésta. Días de entrega

    mismo

    Véase también