Categories
Uncategorized

Seguridad y Protección de los datos. ¿Se puede lograr la infalibilidad?

Seguridad y Protección de los datos. ¿Se puede lograr la infalibilidad?

Por Ricardo Altmann R.

A través de los años de nuestra experiencia diseñando e integrando soluciones y servicios relacionados con el respaldo y la protección de los datos corporativos, con frecuencia ha surgido la pregunta: ¿cuál es la diferencia entre protección y seguridad de los datos?

Los diferentes actores (fabricantes, especialistas y clientes) de estos dominios de la tecnología tienen diferencias de opinión en los objetivos y alcances de cada uno de estos conceptos, pero lo relevante es que ambos dominios son de gran importancia, si consideramos que los datos institucionales son y siempre han sido uno de los principales activos para las organizaciones.

Ambos dominios están estrechamente vinculados. La seguridad de los datos es el proceso de proteger los datos para que solo las personas autorizadas puedan acceder a ellos o modificarlos. Se protegen los datos contra el acceso no autorizado y contra la extracción irregular de datos fuera del ámbito institucional sea hecha por personas externas a la organización o por empleados o personas de confianza de la misma. La protección de datos se define como "el control legal del acceso y uso de datos". La seguridad de los datos puede considerarse un elemento clave para lograr la protección de los datos. Sin embargo, la protección de datos tiene un alcance mucho más amplio: Es el proceso de salvaguardar información importante contra su corrupción, compromiso o pérdida.

La protección de datos a tomado cada vez más relevancia ante el incremento sin precedentes de la creación y almacenamiento de los mismos y ante la reducción significativa de los tiempos de indisponibilidad del acceso a la información corporativa. Una gran parte de las estrategias de protección de datos en las organizaciones está orientada a garantizar que los datos puedan recuperarse rápidamente después de cualquier evento que implique daño o pérdida de los mismos. Otro aspecto clave de la protección de los datos es la exigencia de garantía de la privacidad de los datos.

Con la incorporación masiva del teletrabajo, en donde los empleados trabajan en forma remota desde su casa o desde cualquier ubicación fuera del ámbito de las empresas, surgió la necesidad de la protección de datos remota. Las organizaciones se están adaptando para asegurar la protección de los datos dondequiera que estén sus empleados, desde el centro de datos corporativo hasta las computadoras portátiles empleadas por los trabajadores, sin descuidar los aspectos relevantes de la seguridad de los datos.

Esto se ha hecho más relevante en la actualidad ante la incursión de piratas informáticos cada vez más creativos, con mayor conocimiento técnico, incluso accediendo a tecnologías avanzadas de inteligencia artificial, que han encontrado formas de secuestrar las copias de seguridad institucionales. Durante los últimos años, se ha incrementado la cantidad de ataques a las copias de respaldo y que están costando a las empresas víctimas, millones de dólares en pagos de rescate. Para mantener cautivas las copias de seguridad, los ciberdelincuentes atacan las consolas de administración de las plataformas de respaldo, lo que les permite desactivar o cambiar las tareas de respaldo y las políticas de retención. Al emplear inteligencia artificial y aprendizaje automático los piratas informáticos han logrado capacidades para eliminar copias de seguridad o sembrar códigos maliciosos dentro de los directorios de respaldo. Esto causa que, al intentar restaurar desde una copia de seguridad, en realidad se está restaurando el virus en el entorno de producción.

Ya no basta recurrir a copias de seguridad lo suficientemente antiguas para una restauración limpia, debido a que los piratas informáticos pueden retrasar la detonación de un virus sembrado durante meses, ocasionando la pérdida de meses de trabajo o para evitar ese costo, aceptar pagar un rescate.

Los piratas informáticos también evolucionan desarrollando nuevas capacidades para ejecutar sus ataques. Actualmente esas capacidades pueden cambiar la tasa de retención sin que nadie lo sepa, lo que puede causar grandes problemas. Cambiar la tasa de retención de 30 días a 24 horas, ocasionaría que los respaldos históricos desaparezcan en las siguientes 24 horas.

En mi opinión, existen dos enfoques para que las organizaciones aborden esta problemática: integrando la seguridad en una solución de respaldo existente o, implementando una nueva solución de respaldo diseñada pensando en la seguridad. Ambas soluciones son válidas, pero en ambas hay consideraciones.

En el primer enfoque, agregar seguridad a una solución de respaldo existente, puede ser factible y cumpliría con los requerimientos de la organización, pero solo si su diseño está bien pensado. La organización debe convertir esta iniciativa en una prioridad y los equipos de seguridad y respaldo deben trabajar en forma conjunta.

Agregar capas de protección también funciona en las plataformas de respaldo. Incorporar elementos de control de acceso protege contra el acceso inesperado a las copias de seguridad, haciéndolas menos vulnerables. Esta técnica consume menos recursos que las técnicas antimalware genéricas, sin embargo estas soluciones no pueden proporcionar alertas de la existencia de ransomware inactivas.

Si se opta por agregar seguridad al software de respaldo existente, Gartner recomienda las siguientes acciones:

  • Integrar el respaldo y el almacenamiento. Puede realmente mejorar la seguridad de las copias de respaldo, pero la integración de componentes incorrectos y no proteger el entorno puede establecer una vulnerabilidad que ocasione la destrucción de las copias de respaldo durante un ataque de ransomware.

  • Utilizar sistemas de almacenamiento de archivos no re-escribibles. Los datos almacenados en sistemas de archivos estándar pueden ser eliminados o sobrescritos por alguien con los privilegios adecuados. Eso es inaceptable en este caso. El almacenamiento no modificable es la respuesta. Una vez que se han escrito los datos, solo se pueden eliminar en función de un conjunto de políticas, incluidos los períodos de retención.

  • Eliminar los protocolos de uso compartido de la red. Si bien los protocolos como NFS y CIFS son muy respetados y considerados seguros, incluso pequeños errores en los permisos de lectura / escritura pueden provocar la exposición de los datos. La mayoría de los servidores o equipos de escritorio de la red pueden descubrir el almacenamiento de respaldo, lo que brinda a los atacantes una manera fácil de atacar las plataformas de respaldo.

  • Utilizar la autenticación multifactor para cuentas y roles administrativos independientes.

  •  Utilizar flujos de trabajo de autorización de varias personas. La plataforma de respaldo debe permitir la definición de flujos de trabajo para cambios en las configuraciones de respaldo. De esa manera, la penetración de una cuenta administrativa no implicará la concreción de un ataque.

La segunda opción, implica el cambio a una plataforma de respaldo que incorpore en su diseño la seguridad. Esta opción es más restrictiva pues implica la pérdida de la inversión hecha en la plataforma de respaldo vigente (equipamiento, licencias de software, capacitación, etc.) e incurrir en un gasto para mantener los respaldos históricos para eventuales recuperaciones (esto para cumplir por ejemplo con ciertas normativas de los entes reguladores).

Si lo anterior no fuera una restricción, las soluciones que tienen incorporados mecanismos de seguridad avanzados, permiten por ejemplo el escaneo de los datos mientras se realiza el respaldo y efectúan el escaneo cuando se restauran. Esto hace que la detección de intentos de piratería sea más probable. Con estos sistemas de protección, si algo se identifica como sospechoso, se pone en cuarentena de inmediato, lo que brinda a las organizaciones la oportunidad de comprender la naturaleza de la amenaza, dónde se encontró, qué archivos se vieron afectados y de dónde provino. Además de escanear datos al respaldar y restaurar, estos nuevos tipos de soluciones de respaldo de datos priorizan su actualización permanente para poder enfrentar los métodos de ataque cambiantes.

Otra tecnología que se ha incorporado a las soluciones avanzadas de respaldo es la capacidad de detectar anomalías mediante mecanismos de Inteligencia Artificial y de Aprendizaje Automático empleadas para detectar y notificar automáticamente a los administradores si los datos de respaldo cambian inesperadamente.

Con el uso cada vez más masivo de las Nubes Privadas e Híbridas, algunas soluciones ofrecen opciones de almacenamiento no modificable en la nube, lo que garantiza una mayor protección y evita que sus datos se vean comprometidos.

No importa el enfoque que se adopte, la verdad es que nada es 100% infalible.

Pongase en contacto con nuestros expertos para brindarle todo el apoyo que requiere

Contacto

Categories
Uncategorized

La Orquestación Como Solución Para La Gestión Eficiente De La Nube Híbrida Y Más

La Orquestación Como Solución Para La Gestión Eficiente De La Nube Híbrida Y Más

Por Ricardo Altmann R.

Las empresas están adoptando la nube a una velocidad y magnitud como nunca ha sido vista en la historia de las tecnologías de información, pero su administración sigue siendo una tarea compleja. El uso de la nube se ha incrementado en el último tiempo y la mayoría de las empresas que la están adoptando no se están limitando a un solo proveedor. Cada vez más, la nube múltiple es el enfoque estándar para que las empresas puedan aprovechar las mejores capacidades de cada uno de los proveedores de soluciones y servicios de nube, pero trabajar sobre múltiples nubes tiene sus propios desafíos: integración, expansión, desempeño, administración, control del costo, entre otros.

¿Cuál debiera ser la solución? Una solución es introducir una plataforma que pueda manejar la orquestación del flujo de trabajo, el aprovisionamiento y las capacidades de autoservicio para hacer de la nube híbrida una estrategia para el ahorro de costos y la simplificación operativa.

Esta plataforma debe tener la capacidad para permitir crear servicios en la nube con sus diversas opciones de infraestructura: computación, red y almacenamiento, además de dar la factibilidad de combinar esta infraestructura con otros servicios de nube pública. También debe tener la capacidad para habilitar servicios internos en las organizaciones, mejorando la agilidad de los negocios y permitiendo el control.

Las soluciones que he investigado permiten crear nubes híbridas sobre múltiples tecnologías de virtualización tales como: VMware ESX, Hyper-V, KVM, Xen Server, Oracle VM, LXC, entre otras, e integrándose con diversas nubes privadas como aquellas basadas en OpenStack, nubes públicas como Amazon AWS, Microsoft Azure, IBM Cloud, Google Cloud, Rackspace y otras.

Estas soluciones facilitan además una integración profunda que permite una administración verdaderamente centralizada de los servicios de nube. Varían en la cobertura, flexibilidad y capacidades de autoservicio para la administración, control y automatización de la entrega de recursos y servicios.

Un aspecto relevante en este tipo de tecnologías es lo referente a la seguridad. Estas plataformas tienen mecanismos de control de acceso basado en roles que permiten integrarse a plataformas LDAP tales como Active Directory, permitiendo la creación de distintos perfiles con determinados privilegios que se pueden agrupar en roles y ámbitos previamente definidos y que determinan la estructura de roles de administración y control sobre los recursos de nube. Estos roles definen lo que puede hacer un usuario.

Esta capacidad de gestión basado en roles y ámbitos, puede permitir a las organizaciones crear una oferta de servicios variada y flexible.

La selección de la plataforma de orquestación más adecuada debe considerar entre otros aspectos: la velocidad en su implementación, la flexibilidad para impulsar la agilidad empresarial y la extensibilidad o capacidad de integración con las distintas formas de tecnologías de soporte y sistemas de back-end disponibles. También una característica importante es la capacidad de la plataforma para gestionar el control total de todas sus funciones, desde el control de los usuarios y de la seguridad, el provisionamiento de nuevas máquinas virtuales hasta la recopilación de información sobre cualquier elemento de las plataformas de nube, todo bajo un único modelo de seguridad de privilegios, roles y alcances.

Las tecnologías de integración de este tipo de plataformas permiten la actividad entre la nube híbrida y sistemas externos, tales como plataformas de respaldo, plataformas de aplicaciones on-premise y otros flujos de trabajo.

Otro aspecto que se debe evaluar es la diversidad y amplitud del ecosistema de integraciones de la plataforma de orquestación, característica fundamental en el mundo actual, que facilita a las organizaciones de cualquier tipo obtener el máximo valor de las inversiones en tecnología y permite integrarse con cualquier tecnología a través de una API.

Conclusión

Hoy en día, las empresas buscan formas innovadoras de crecer y lograr sus objetivos comerciales. La computación en la nube está facilitando a los negocios velocidad y versatilidad, y seguirá creciendo en el futuro porque ya ha demostrado sus capacidades y beneficios. El futuro de la computación en la nube es brillante y brinda la oportunidad para que las organizaciones de todos los tamaños obtengan beneficios.

La adopción de herramientas que eliminen los procesos manuales que ralentizan la velocidad de despliegue de productos y servicios en la nube, permitirá a los equipos de TI trabajar de manera más inteligente y rápida para brindar la infraestructura, las aplicaciones y los servicios que soportan los procesos de negocio, facilitando la aceleración de la innovación.

Pongase en contacto con nuestros expertos para brindarle todo el apoyo que requiere

Contacto

Categories
Uncategorized

Solución de Ciberseguridad Aplicando Inteligencia Artificial

Solución de Ciberseguridad Aplicando Inteligencia Artificial

Provectis, empresa especializada en proveer soluciones y servicios de misión crítica para los centros de datos en Chile desde hace 15 años, es un asociado de negocios de Darktrace y de otras empresas líderes de las Tecnologías de Información.

Ante el desafío de las empresas e instituciones del país que enfrentan amenazas de ataques avanzados que aparecen a una gran velocidad, afectando partes de las infraestructuras digitales que no están preparadas para protegerse y conscientes de que los equipos de seguridad de estas organizaciones se enfrentan a una escasez de personal y de habilidades, ofrecemos soluciones como las de Darktrace que permiten mejorar la detección y respuesta de amenazas, garantizando que se puedan detener, incluso ataques nuevos y novedosos, y permitiendo activar las acciones de mitigación y/o de remediación.

Darktrace es una innovación fundamental que implementa en tiempo real un "Sistema inmunológico" para las tecnologías de información y permite un cambio fundamental en el enfoque de defensa cibernética.

Basado en tecnologías de aprendizaje automático, analiza datos y crea una comprensión conductual única para cada usuario y dispositivo dentro de la red y tal como en un sistema inmunológico biológico, detecta amenazas que no pueden definirse de antemano identificando incluso cambios sutiles en el comportamiento esperado. Las personas y los dispositivos se comportan de una manera única que necesariamente difiere de sus compañeros en diversos grados.

Sin embargo, sus comportamientos son significativamente más predecibles en comparación con sus comportamientos históricos y patrones de cambio.

Con el "sistema inmunológico" de autoaprendizaje de Darktrace, las organizaciones son capaces de detectar y responder a amenazas emergentes, incluso si son nuevas o personalizadas, e independientemente de si se originan en TI o en dominios operativos. Al identificar anomalías inesperadas en el comportamiento, los defensores pueden investigar amenazas de malware y riesgos internos a medida que surgen y a lo largo de las etapas del ciclo de vida del ataque. Darktrace proporciona en tiempo real la visibilidad requerida para tomar decisiones basadas en inteligencia en situaciones reales, al tiempo que permite investigaciones en profundidad en la actividad histórica.

Actualmente, desarrollamos soluciones de valor que permiten a las empresas integrar la plataforma Darktrace Cyber AI con sus tecnologías existentes, automatizando y orquestando los flujos de trabajo de ciberseguridad propios de cada organización.

Algunos de los beneficios de las soluciones propuestas por Provectis en conjunto con Darktrace, son los siguientes:

Pongase en contacto con nuestros expertos para brindarle todo el apoyo que requiere

Contacto