sábado, 11 de abril de 2015

Los desafíos a la seguridad en Internet de las Cosas requiere un nuevo modelo

http://gblogs.cisco.com/es/2015/03/12/los-desafios-a-la-seguridad-en-internet-de-las-cosas-requiere-un-nuevo-modelo/


Cisco España

Internet de las cosas, y su siguiente etapa, Internet of Everything (IOE) están creando oportunidades sin precedentes por el crecimiento espectacular de las conexiones en red entre personas, procesos, datos y las cosas.
Cisco estima que Internet of Everything pondrá en juego un valor de $19 billones
$19 billones de beneficios netos a nivel mundial en la próxima década al conectar lo que aún no está conectado: personas con personas, máquina a persona y máquina a máquina.
Para aprovechar las grandes oportunidades de IOE no sólo se requieren conexiones en red, se necesitan conexiones seguras.

Un estudio encargado por Cisco a Lightspeed Research reveló que las principales preocupaciones de los ejecutivos ante el advenimiento de IOE son las nuevas formas de amenazas a la seguridad de datos como resultado del aumento de la conectividad.
La seguridad es una cuestión principal en la realización de IOE. La protección de todas las interacciones es crucial para que las personas y las organizaciones se beneficien de estos avances.
Los modelos de ciberseguridad necesitan cambiar radicalmente para proporcionar el nivel adecuado de protección para un nuevo mundo conectado. 
El número y la diversidad de dispositivos conectados y las aplicaciones asociadas son tan grandes, y experimentan un crecimiento tan rápido, que el fundamento mismo de muchos de nuestros supuestos en ciberseguridad está siendo puesto en cuestión.
La complejidad adicional y la diversidad inherente en Internet de las Cosas merecen especial consideración. Tenemos que cambiar nuestra forma de pensar para pasar de pensar en cada objeto de forma aislada, a la consideración del conjunto.
Desafíos a la seguridad en Internet de las Cosas 
  • El aumento de la superficie de ataque: los miles de millones de nuevos dispositivos ahora conectados.
  • La diversidad de las amenazas. Debido a la variedad de objetos a los que los atacantes pueden dirigirse
  • La sofisticación de las amenazas. Las amenazas son más sigilosas y evaden las detecciones iniciales en un punto en el tiempo
  • La remediación. Cuando un ataque sucede las organizaciones no pueden aislar necesariamente un sistema por el coste y las consecuencias de apagarlo.
  • El impacto y el riesgo. Los datos sensibles e información personal están fluyendo entre los procesos y los dominios de las empresas.
Para hacer frente a estos nuevos retos hemos de mirar a la seguridad desde un punto de vista completamente diferente. Los elementos de la red están ahora trabajando juntos, así también nuestras soluciones de seguridad han de responder juntos con un enfoque coordinado en las amenazas. 
Lo que se necesita es un nuevo modelo de seguridad centrado en la amenaza que sea tan omnipresente como la Internet de las Cosas y las propias amenazas.
Un modelo de seguridad centrado en la amenaza
Este nuevo modelo debe abarcar el continuo completo del ataque: antes, durante y después de que se efectue. Con tal modelo podemos proteger los sistemas informáticos, las redes y los datos.
El modelo adecuado para la seguridad en Internet de las Cosas, junto con capas adicionales integrados de protección, permitirá a las organizaciones disfrutar de los muchos beneficios empresariales de Internet de las Cosas manteniendo un alto nivel de privacidad y protección de datos y la garantía de la entrega de un servicio ininterrumpido y fiable.
El nuevo modelo de seguridad se alza sobre tres pilares que se conectan entre sí: la visibilidad, la conciencia amenaza, y la acción.
  • Visibilidad: hemos de tener en tiempo real una imagen precisa de los dispositivos, los datos y las relaciones entre ellos. Esto requiere una verdadera automatización y análisis.
  • Foco en las amenazas: en este perímetro amorfo, tenemos que preveer las amenazas y perfeccionar nuestra capacidad para identificarlas basándonos en la comprensión de las conductas normales y anormales, identificar los indicadores de peligro, y tomar decisiones y responder rápidamente. Para ello es necesario superar la complejidad y la fragmentación en nuestros entornos.
  • Acción: Una vez que identificamos una amenaza o comportamiento anómalo tenemos que tomar medidas. Esto requiere que las correctas tecnologías, procesos y personas trabajen juntos y rápidamente para ser eficaces.
Vea el vídeo
Un nuevo modelo de seguridad: Advanced Malware Protection
Vea este extracto de la ponencia celebrada durante Cisco Live! sobre este nuevo modelo de seguridad para el mundo de Internet of Everything:

No hay comentarios:

Publicar un comentario