BOGOTÁ, 13 de septiembre 2016- Deja salir el friki por un momento. Cuando la primera película de Star Trek debutó en 1966, Estados Unidos todavía estaba en la carrera espacial para llegar a la luna. En aquel entonces, habría sido imposible imaginar qué punto alcanzaría la tecnología y el complejo paisaje actual de negocios -con empleados que trabajan desde múltiples dispositivos, conectados a través de múltiples redes, a cientos de aplicaciones que residen en una mix de centros de datos corporativos y proveedores de servicios de nube- habría parecido como algo salido de la ciencia ficción. Pero, mira a tu alrededor hoy y verás que el universo de Star Trek llegó a la vida. ¿El traductor universal? Hay una aplicación para eso; las computadoras de tableta de Star Trek fueron precursoras tempranas del iPad; y los comunicadores que aparecen en la película se asimilan a los teléfonos inteligentes.
Como cualquier trekkie puede decir, la frontera final - el espacio- no tiene límites. Siempre hay nuevos planetas, especies y más para explorar. Al igual que el espacio, el perímetro de la red es cada vez más amplio. Si bien la nueva llegada de los dispositivos y tecnologías conectadas es increíble, también plantea nuevos retos para las organizaciones que trabajan para protegerse de un número cada vez mayor de las amenazas informáticas. Como un universo que refleja de cerca al nuestro, Star Trek, nos puede enseñar lecciones sobre esta red en expansión y Seguridad IoT.
No atarse al pasado
Allá en los "buenos viejos tiempos" - por ejemplo, en la época de la serie Star Trek: Enterprise (2001)- la tecnología de seguridad se enfocaba en la protección del usuario y sus datos, lo que significa la protección de su dispositivo y la red en la que dicho dispositivo opera. Cada usuario tiene un dispositivo conectado a través de una red a un centro de datos central, recurriendo a un pequeño conjunto de aplicaciones aprobadas. Un reto, sí, pero relativamente lineal y bajo completo control de TI.
Avance rápido hasta el 2016, y la nueva película de Star Trek: Más allá, y el mundo se ha expandido dramáticamente. Con el usuario y sus datos aún en el centro, la superficie de seguridad se ha ampliado en las tres dimensiones - dispositivos, redes y aplicaciones - y no hay vuelta atrás. Uno no se puede quedar atascado en el pasado -a menos que se caiga en un agujero negro-. Las amenazas pueden surgir de cualquier parte, creando riesgos de seguridad masivos y desafíos de cumplimiento.
La tecnología tradicional no funciona
La razón por la que Star Trek ha sido tan popular y exitosa durante 50 años o más es que la serie evolucionó y se adaptó. Los escritores del programa han desarrollado nuevas tramas y nuevos villanos con el objetivo de aumentar la calidad de la producción. La misma teoría se puede aplicar a las amenazas de hoy en día. A medida que éstas se adaptan a atacar nuevos endpoints, en particular los dispositivos IoT, también lo tiene que hacer usted. Las tecnologías tradicionales no son suficientes para defenderse de las amenazas de la nueva era.
Por ejemplo, es una práctica común asignar direcciones IP a todo tipo de dispositivos y sensores IoT y luego ponerlos todos juntos en una red normalizada. Sin embargo, hoy en día, las organizaciones están viendo un cambio en los patrones de uso de sus redes. El tráfico cifrado a través de SSL ahora representa de 50 a 70 por ciento de los flujos de datos creando "puntos ciegos" en las redes corporativas que no pueden ser controlados de manera efectiva o eficiente por los firewalls tradicionales y productos de seguridad de red. Con la implementación de nuevos dispositivos de TI y de usuario final es crítico implementar nuevas tecnologías que puedan navegar con estas nuevas amenazas.
Mirar las sombras
Cuando los empleados entran a su oficina, ya no sólo llevan un maletín. Hoy en día, cruzan la puerta y se conectan a la red con teléfonos inteligentes, laptops, dispositivos wearables y más. Las aplicaciones no autorizadas descargadas en estos dispositivos se conocen como Shadow IT. Si se piensa de nuevo en todos y cada uno de los episodios de Star Trek ¿cuándo hubo alguna vez algo bueno acechando en las sombras?
Las organizaciones necesitan poner una luz de alerta sobre el Shadow IT y ser conscientes de qué dispositivos se conectan a sus redes. Para hacer eso, es importante implementar una política de seguridad respecto de los dispositivos IoT y educar a los empleados sobre las mejores prácticas. Los dispositivos IoT ya se han arraigado tanto en nuestras vidas que a menudo es fácil olvidar que los estamos llevando y que ellos se conectan a las nuevas redes a medida que avanzamos. Además, las empresas deben invertir en soluciones que les permitan una mayor visibilidad de los dispositivos conectados a su red, ya que con el Internet de las Cosas es difícil saber qué dispositivo se abrirá a continuación.
Proteger a todos
En la flota estelar, las tripulaciones se unen y se esfuerzan por proteger los unos a los otros. Por ejemplo, en la película de Star Trek de 2009, Spock sabía que no podía dejar que a Kirk ir sin protección en la Narada. Del mismo modo, no se puede permitir que los dispositivos Shadow IT o los empleados no estén protegidos cuando se conectan a la red.
La seguridad del endpoint tradicional no puede seguir el ritmo de la gama de dispositivos IoT disponibles en la actualidad. La mejor solución es utilizar la propia red para proteger a todos los dispositivos de IoT, proporcionando la inspección profunda de paquetes a través de tecnología de Proxy/puerta de entrada para asegurar que los usuarios estén protegidos cuando se conectan. La protección debe ser también agnóstica frente al dispositivo, para que una seguridad apropiada puede mantenerse, independientemente del tipo de dispositivo que se está utilizando –más allá de si la red lo reconoce o si es un dispositivo desconocido que se puede gestionar a través de políticas de acceso predefinidas.
No se puede vencer a Kobayashi Maru
Gartner predice que hay más de 6,4 miles de millones de dispositivos IoT que ya están en uso y que ese número está creciendo. Tratar de encontrar la manera de proteger a todos y cada uno de los dispositivos es un Kobayashi Maru, una prueba imposible. No hay ningún escenario en que sea posible ganar.
Al igual que Kirk, sin embargo, se puede pensar algo inteligente no más difícil. Con el fin de adoptar plenamente un sistema de seguridad que permita el uso seguro de los dispositivos IoT, que proteja a los clientes, a los empleados, a la propiedad y la información sensible frente a las amenazas avanzadas, tenemos que pensar la seguridad de manera más holística y estratégica. No hay una sola solución o consejo que Star Trek nos puede enseñar que nos ayude a proteger los dispositivos IoT. Pero, al igual que con la serie de Star Trek la tecnología va a seguir evolucionando y algún día en el futuro, los lectores compararan sus dispositivos modernos con los futuristas en Star Trek: Más allá.
0 Comentarios
Deje su comentario