En la industria tecnológica, la innovación y el descubrimiento constante son la clave para la supervivencia y el crecimiento de un proveedor de soluciones.
Precisamente en el terreno de la ciberseguridad, esta afirmación es, si cabe, vital. Los hackers son brillantes. Solo hay una manera de superarles – ser incluso más brillante que ellos. Y más rápido y creativo.
Por ello, la I+D es crucial en nuestra industria. Los proveedores de soluciones de ciberseguridad deben ofrecer tecnologías de seguridad de red abiertas e integradas que permitan a las empresas tener visibilidad y reaccionar rápidamente ante las cambiantes técnicas de ataque que utilizan los hackers, aumentar la proactividad y tener capacidad para escalar y provisionar su seguridad en línea con el crecimiento de su negocio. Para dar respuesta a esta variedad de demandas a veces en plazos muy cortos, los proveedores tecnológicos deben ser capaces de ir más allá de las fronteras tradicionales, permitiéndoles innovar en todo el ecosistema en su conjunto.
- Aprendizaje en profundidad para el análisis de ataques: La última innovación tecnológica es el aprendizaje en profundidad, el Deep learning. Es una forma avanzada de inteligencia artificial que utiliza un proceso similar a la manera en que el cerebro humano aprende a reconocer las cosas. Tiene el potencial de impactar enormemente en la ciberseguridad, especialmente en la detección de malware de tipo día cero, nuevo malware y amenazas persistentes avanzadas (APTs) muy sofisticadas. Cuando la máquina aprende cómo es la apariencia del código malicioso, ya es capaz de clasificar el código desconocido como malicioso o benigno con un alto nivel de precisión, y casi en tiempo real. Se puede aplicar de forma automática una política para eliminar o poner en cuarentena el archivo o para realizar otra acción específica, y que la nueva inteligencia se pueda compartir de forma automática a través de todo el ecosistema de seguridad.
- Big data para la correlación logarítmica: Cuanta mayor visibilidad de lo que ocurre tenga el proveedor de soluciones de seguridad, más oportunidad de conectar los puntos, entender las amenazas, y mejorar la protección de la red, aprovechando el big data para dar sentido al creciente aumento de los logs de eventos, que será una de las áreas de investigación más importantes para nosotros en 2017. Es determinante que sigamos redefiniendo las capacidades de nuestro SIEM e incrementando la capacidad de las soluciones para aprovechar los datos de inteligencia de amenazas.
- Fortalecimiento de la seguridad en contenedores: Ejecutar aplicaciones en contenedores en vez de en máquinas virtuales (VMs) está ganando impulso. En el corazón de este ecosistema se encuentran soluciones como Docker, un proyecto y plataforma de código abierto que permite a los usuarios empaquetar, distribuir y administrar aplicaciones Linux dentro de contenedores. La tecnología Docker ofrece beneficios, como la simplicidad, la rapidez de configuración y despliegue, pero también genera alguna desventaja de cara a la seguridad. Entre ellas cabe destacar: exploits del kernel, ataques de denegación de servicio, rupturas del contenedor, imágenes envenenadas y acceso comprometido a llaves/credenciales. En 2017 la industria de la ciberseguridad destinará parte de sus esfuerzos a investigar estas áreas ya que la adopción de la tecnología de contenedores seguirá avanzando en los próximos años.
Teniendo en cuenta los puntos comentados, el enfoque tecnológico de los proveedores de seguridad debe estar centrado en una arquitectura integrada, colaborativa y adaptativa que permita ofrecer seguridad distribuida y protección frente a amenazas, desde IoT a dispositivos remotos, a través de la infraestructura central y dentro de la nube. Debemos seguir invirtiendo en I+D, pasando de la visibilidad y la dedicación a la medición y evaluación, y terminando por entender en qué situación se encuentra una empresa respecto a las mejores prácticas aplicadas en su sector.
Para mayor información puede acceder a http://www.elmundo.es/economia/2017/03/03/58b9610c268e3eee388b4618.html