Big Data alimentará los cambios en el sector de la seguridad

El último informe de RSA ha puesto de manifiesto cómo Big Data va a transformar la aproximación a la seguridad y a la tecnología en 2015. Por ello, desde RSA avisan que las empresas deben estar preparadas para esta revolución.

Publicado el 22 Ene 2013

86222_28

Big Data será el impulsor de los cambios que se llevarán a cabo en el sector de la seguridad y alimentará los nuevos modelos de seguridad basados en la inteligencia que surgirán. Así se desprende del nuevo informe Security Brief que ha elaborado RSA, la división de Seguridad de EMC, y que revela que Big Data va a alterar seriamente casi todas las disciplinas conocidas dentro de la seguridad de la información.

Básicamente, RSA asegura que Big Data supondrá un severo impacto en las categorías de producto de este sector en el año 2015, entre las que se incluyen el SIEM (Security Information and Event Management), monitorización de red, autenticación y autorización de usuario, gestión de identidades, detección de fraude y sistemas de gobierno, riesgo y cumplimiento (GRC).

Tras analizar los datos recabados por esta investigación, ha quedado patente que este año, los proveedores de soluciones de seguridad desplegarán estrategias comerciales paquetizadas para dar soporte a las operaciones en un entorno de Big Data. Antes, las herramientas analíticas avanzadas desplegadas en los Centros de Operaciones de Seguridad (SOCs por sus siglas en inglés) eran desarrolladas a medida, pero 2013 marcará el inicio de la comercialización de tecnologías de Big Data en seguridad.

Por otro lado, Big Data también modificará la naturaleza de los controles convencionales de seguridad, como los anti-malware, data loss prevention y firewalls. Asegura RSA que en un marco temporal de entre tres y cinco años, las herramientas analíticas seguirán evolucionando para permitir una amplia gama de capacidades avanzadas de predicción y controles automatizados en tiempo real.

Con estos datos, RSA ha elaborado seis líneas de acción para ayudar a las organizaciones a planificar la transformación a la que se van a ver sometidas sus soluciones y operaciones de seguridad tras la llegada de Big Data:

  1. Sentar las bases para una estrategia holísitica de ciberseguridad: Las organizaciones deberían alinear sus capacidades de defensa con una estrategia holística de ciberseguridad, personalizada para cada empresa, que tiene unas particularidades y se enfrenta a amenazas o requerimientos muy distintos.
  2. Establecer una arquitectura de datos compartidos para la Seguridad de la Información: porque las analíticas de Big Data se nutren de información procedente de varias fuentes y en muy diversos formatos. El objetivo lógico de esta arquitectura única es permitir que toda la información sea capturada, indexada, analizada y compartida.
  3. Migrar a una arquitectura unificada de seguridad: Las compañías necesitan pensar estratégicamente sobre aquéllos productos de seguridad en los que va a depositar su confianza en los próximos años porque cada solución conlleva su propia estructura de datos, que ha de ser integrada en un marco de análisis unificado para seguridad.
  4. Adquirir herramientas de seguridad de Big Data abiertas y escalables: Las organizaciones deberían cerciorarse de que sus inversiones actuales en productos de seguridad son compatibles con tecnologías que utilizan un enfoque basado en la agilidad analítica. Es el momento de no dedicar recursos a herramientas estáticas, basadas en listas de amenazas o limitaciones de red. Las herramientas preparadas para Big Data tienen la misión de ofrecer una arquitectura flexible, que cambie en función del negocio, las TI o la evolución del escenario de amenazas.
  5. Reforzar las capacidades del SOC en términos de ciencia de datos: Al mismo tiempo que emergen soluciones de seguridad adaptadas para Big Data, los equipos de seguridad no parecen estarlo. Los análisis de datos constituyen un área donde es patente la escasez de talento. Los científicos de datos con conocimientos sobre seguridad son bastante escasos, destapando una elevada demanda de estos perfiles. Como resultado, muchas organizaciones están poniendo sus ojos en el exterior, buscando a partners que completen estas carencias.
  6. Aprovechar la inteligencia de las amenazas externas: Aumentar los programas de análisis de seguridad internos con servicios de inteligencia externa para amenazas, que evalúen datos fiables y fuentes de información relevantes.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 4