En respuesta a los nuevos retos que plantean la seguridad de la información y la protección y privacidad de los datos, hemos asistido a la aparición de tipos de estructura de red totalmente nuevos, lo que la mayoría llama arquitecturas de datos.
Sólo en los últimos años, por ejemplo, se ha hablado de arquitecturas de red basadas en aplicaciones y de la creciente popularidad de las nuevas arquitecturas basadas en la nube.
Todas estas arquitecturas son excelentes si se utilizan correctamente. Pero los ingenieros de redes y seguridad también deben reconocer que, por muy moderna y sofisticada que sea su arquitectura de datos, hay algunas amenazas a la ciberseguridad que son tan peligrosas hoy como lo eran hace una década.
Nuevas arquitecturas, viejos retos
Lo primero y más importante que hay que ver aquí es que, Aunque en la última década han aparecido muchos tipos diferentes de arquitectura de datosLa firma básica, el vector y el mecanismo de los ciberataques siguen siendo los mismos.
Un atacante intenta obtener acceso no autorizado a sus sistemas a través de un punto débil en sus protocolos de autenticación, se mueve lateralmente por el sistema, aumenta el nivel de acceso que tiene y luego roba datos valiosos.
Por tanto, independientemente de la arquitectura de computación en nube que se utilice, hay que ser capaz de hacer tres cosas:
- Identificar los accesos no autorizados
- Evitar el movimiento lateral
- Detenga el robo de datos valiosos.
Definir exactamente cómo hacerlo depende de tu arquitectura de datos, pero vale la pena un pequeño secreto... ninguna arquitectura de datos le defenderá automáticamente de los ciberataques.
De hecho, en muchos casos, cuanto más compleja es la arquitectura, más probabilidades hay de que se produzca un ataque con éxito y más complicado será limpiarlo después. Con más partes móviles, tienes más cosas que controlar, y eso puede ser un gran reto.
Esto es especialmente cierto cuando las bases de datos tienen tres atributos principales:
- Contiene información confidencial
- No hay un claro propietario y responsable de su seguridad
- Tienen enlaces a otras fuentes de datos.
Un ejemplo clásico son las bases de datos de trabajadores, que suelen utilizar diversos organismos y empresas, todos los cuales asumen que otros son responsables de la seguridad.
Esta arquitectura "nebulosa" es una de las razones por las que las bases de datos que contienen datos personales de los trabajadores son pirateadas con tanta regularidad y una de las razones por las que es importante tener una arquitectura de datos bien definida.
Proteger su arquitectura
Existen algunos enfoques emergentes que facilitan la protección de las arquitecturas de datos modernas. Echémosles un vistazo.
Cartografía del paisaje
No se puede proteger un territorio que no se conoce. Por eso, el primer paso para proteger cualquier sistema es cartografiar su paisaje. Esto solía ser un trabajo bastante sencillo que un becario podía hacer en una semana.
Ahora, la complejidad de la arquitectura contemporánea significa que tendrá que utilizar la automatización para asignar flujos de datos y estructuras de autenticación.
Afortunadamente, existen herramientas que pueden ayudarle a conseguirlo. Las soluciones de seguridad de datos soportan el cambiante panorama de los datos en una variedad de entidades -bases de datos (BD), bases de datos como servicio (DBaaS), archivos y servicios de datos- y son especialmente útiles cuando se trata de proteger híbridos y multicloud.
Controles centrados en los datos
La protección de arquitecturas de datos complejas sólo puede hacerse eficazmente reconociendo que es probable que los usuarios necesiten perfiles de acceso igualmente complejos en las distintas partes de sus sistemas.
En segundo lugar, debes reconocer que el acceso en sí mismo no es malo: lo importante es proteger tus datos.
Por esta razón, las arquitecturas complejas pueden obligarle a pasar a una gestión centrada en los datos. Esto significa asignar controles de seguridad a estructuras individuales de almacenamiento de datos, no sólo a los sistemas que acceden a ellas, y hacer del acceso a estos datos uno de sus indicadores clave de rendimiento.
Análisis en tiempo real
El dinamismo que entrañan las arquitecturas de datos contemporáneas puede hacerlas muy difíciles de proteger, pero también puede proporcionar a los analistas de seguridad una imagen mucho más rica de cómo funcionan realmente sus sistemas.
De hecho, uno de los avances más importantes de los últimos años ha sido la la posibilidad de controlar la actividad de los datos en tiempo realincluso en entornos de nube híbrida.
Esta funcionalidad se desarrolló en gran medida para llevar a cabo la detección de amenazas en tiempo real en la industria del automóvil, pero ha encontrado aplicaciones mucho más allá de ella.
La idea central aquí es "husmear" el tráfico de datos, comprobando el origen y el destino de una fuente de datos específica. Este método basado en agentes y proxies está integrado, lo que significa que puede realizar acciones en tiempo real, como componer datos y bloquear el acceso si se infringen normas específicas.
Construir cimientos sólidos
Por último, merece la pena pensar en cómo pueden contribuir estas herramientas a su planificación a largo plazo.
Tras examinar las soluciones anteriores -mapear sus sistemas, pasar a una gestión centrada en los datos y recopilar análisis en tiempo real-, muchos administradores de red se llevan una desagradable sorpresa: la arquitectura de datos avanzada que han implantado es en realidad mucho menos segura que aquella de la que han migrado recientemente.
Por ello, es importante hacer hincapié en el proceso de planificación y desarrollo de la arquitectura. Lo ideal es utilizar la cartografía de la red para informar sobre el futuro desarrollo de la arquitectura, lo que le permite ser más seguro a medida que crece en funcionalidad y sofisticación..
Los tipos de arquitecturas en nube complejas no tienen por qué ser inseguros, simplemente deben construirse con el mismo nivel de supervisión que los sistemas y arquitecturas a los que sustituyen.
Para obtener más información sobre cómo elegir la mejor arquitectura y cómo protegerla de posibles ataques, póngase en contacto con los expertos de Conversys ahora y conozca las soluciones de seguridad, gestión de red y conectividad de Aruba Networks. Estamos a su disposición para ayudarle a superar nuevos retos.
Acerca de Conversys
Conversys IT Solutions es un proveedor de servicios y soluciones de Tecnologías de la Información y la Comunicación que opera en todo Brasil.
Con un equipo técnico y comercial altamente cualificado y una red de socios que incluye a los principales fabricantes mundiales de tecnología, Conversys IT Solutions es capaz de ofrecer a sus clientes soluciones de infraestructura informática y de telecomunicaciones personalizadas.
Invertimos en nuestros empleados y socios y nos esforzamos por mantener una relación duradera con nuestros clientes, ya que creemos que así es como adquirimos las habilidades y los conocimientos necesarios para innovar y generar valor para las empresas en las que operamos.[/vc_column_text][/vc_column][/vc_row]