Conecta con nosotros

Opinión

El megamix de las tecnologías

Publicado el

Renaud Bidou

Renaud Bidou, director técnico para el sur de Europa de Trend Micro.

A finales de los 90, apareció un concepto de seguridad para definir el término “buenas prácticas”: el mix de tecnologías.

Al principio, era relativamente simple: con el fin de compensar y resolver las vulnerabilidades en las herramientas de seguridad implementadas (principalmente en los firewalls de red de aquella época), se instó a la creación de dos líneas de defensa similares. Similares, pero provenientes de diferentes proveedores.

Esto supuso una oportunidad para los fabricantes de soluciones de seguridad, que supieron aprovechar la ocasión para estar en la cresta de la ola, y en gran medida para aumentar de forma notable la tasa de éxito comercial. Estos últimos, incluso añadieron un argumento de peso: la garantía de elegir fabricantes de diferentes soluciones, de modo que los backdoors instalados por los servicios de inteligencia de los países de origen de estas soluciones serían ineficaces.

A continuación, florecieron líneas de doble firewall, para garantizar un cluster de alta disponibilidad. Así que había cuatro plataformas de componentes de seguridad, y otros tantos equipos de balanceo de carga, que se ponían en marcha para proteger el acceso a Internet. Y, por supuesto, cada línea era entonces gestionada por una consola de administración y supervisión distinta.

Sin duda, los costes relacionados con la adquisición y recursos técnicos, así como los errores de configuración de equipos de filtrado han sido, en última instancia, más perjudiciales para las empresas que la posible implementación de puertas traseras por la NSA y el Mossad.

Y si ciertamente las diferentes formas de espionaje industrial recientemente actualizadas pueden proporcionar una justificación de los primeros modelos (que, al parecer, sin embargo, no ha impedido), resulta que se pierde la capacidad de hacer a escala. De hecho, las empresas ahora tienen 20-40 soluciones de seguridad diferentes y todas admiten que la complejidad y los costes administrativos de estas soluciones son considerables. A continuación, se hace evidente que la duplicación de estas plataformas es impensable.

Sentido común

El verdadero problema con la afirmación de base se debe a un error de comprensión que ha beneficiado a los fabricantes. La idea de mezclar tecnologías es un buen principio desde el momento en que se despliegan los componentes de las distintas tecnologías, y no las soluciones idénticas de diferentes fabricantes. He aquí el matiz…

Así que, volviendo a nuestros cortafuegos del ejemplo de red, que era, en ese momento, coherente para establecer una línea de filtrado de paquetes y una línea de filtrado con seguimiento de estado. Cada tecnología se usa para cubrir las técnicas para evitar ser expuesto. Hoy en día, esta misma línea de defensa puede satisfacerse con una tecnología con seguimiento de estado, pero merece ser mejorada con funcionalidades de filtrado de aplicaciones, que incluyen otros tipos de tecnologías.

Por otro lado, es coherente “mezclar” las tecnologías de red y las tecnologías basadas en el “host”. Las primeras son capaces de filtrar amenazas genéricas, mientras que las segundas pueden dirigirse a ataques específicamente diseñados para cubrir las vulnerabilidades de un sistema articular.

Este es un patrón similar al que debe ser aplicado en la lucha contra el malware. La implementación de diferentes soluciones “estáticas” antivirus, es decir, basadas en bases de datos de firmas, ¿ha detenido la avalancha de facturas incluyendo malware o la oleada de cryptolockers como driddex? No. El análisis estático no tiene sentido hoy en día si no se acompaña con un análisis dinámico para estudiar el comportamiento de un archivo, las firmas se integran automáticamente con los motores de análisis estático. Una mezcla real de tecnología, en el buen sentido.

La implementación de los componentes de seguridad debe ser el resultado de una matriz para identificar el conjunto de tecnologías complementarias que deben ser implementadas. Una matriz multidimensional en la que deben tenerse en cuenta criterios tales como las funciones de seguridad (flujos de filtrado, filtrado de ataque, filtrados de malware, autenticación, cifrado, etc.); la tecnología (stateful, proxy inverso, análisis estático o dinámico, SSO, OTP, etc.); o las capacidades de despliegue (de red, host, entornos virtuales, cloud, movilidad, etc.).

Entonces sólo queda cruzar esta matriz con todas las ofertas de proveedores que den credibilidad e identificar una lista mínima. Esto hace que sea posible integrar 20 o 40 soluciones de seguridad diferentes, gestionadas a través de sólo 3 o 4 consolas: una ventaja clara y evidente en seguridad y productividad, y una reducción inevitable de los costes que se pueden negociar con un proveedor…

Sí, ¡la seguridad es en última instancia una cuestión de sentido común!

Periodista especializada en tecnologías corporate, encargada de las entrevistas en profundidad y los reportajes de investigación en MuyComputerPRO. En el ámbito del marketing digital, gestiono y ejecuto las campañas de leads generation y gestión de eventos.

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!