Las seis capas de protección en la era IoT
Todo empezó con nuestros dispositivos de sobremesa, después los portátiles, los smartphones, los relojes, nuestros coches…
Desde hace algún tiempo sigo esta avalancha de nuevos dispositivos con conectividad. Seguir es un eufemismo, dada la dificultad en acompasarse a la información. El boom tecnológico es de tal calibre que un dato, un porcentaje hoy, puede no ser verdad mañana.
El otro día, mi buen amigo Marcelo Lozano hablaba de las empresas que habían adoptado la COPE (Corporate Owned and Personally Enhabled); esto en contraposición a las empresas que ven la intrusión de dispositivos personales en sus oficinas con smartphones y tabletas especialmente.
Es así, y estos diferentes movimientos para dar respuestas a un entorno de hiper conectividad y de hiper accesibilidad, van a ir a más.
Ayer era un dispositivo conectado a la red de la compañía por un cable por persona;
Hoy tenemos dos o tres dispositivos por persona conectados por Wifi;
Mañana será el coche, el sistema de aire acondicionado, el reloj, decenas de objetos.
Cisco en el 2011 ya predecía que en 2020, cada persona tendrá por lo menos 7 dispositivos, intercambiando datos, información, interactuando y usando las comunicaciones. Datos y conexiones que caminan con nuestros empleados, se conectan por wifi, por bluetooth o por cualquier otro medio.
Cada empleado es un ecosistema en sí mismo, un proxy, que trae peticiones de recursos de nuestra red global para sus necesidades. El perímetro y la DMZ desaparecieron.
La heterogeneidad de los usuarios, la cantidad de dispositivos, la diversidad de sistemas operativos, protocolos, y peticiones de conectividad se van a multiplicar en diversos protocolos.
Este cambio va a ser dramático. La red supervisa el activo independientemente de donde se encuentra. Estas son las 6 capas clave en la seguridad de cualquier organización:
1. INVENTARIO & POLITICAS – Tener muy claros que activos tiene la empresa. Documentación, Activos fijos y personas. Es fundamental tener una buena política de seguridad y de inventario. Saber quién y el qué va a interactuar con nuestros activos y tener muy claro de que forma deben interactuar. Y tener ya procesos definidos de quién puede interactuar, cuándo, cómo. De esta forma podemos medir el riesgo que tenemos en nuestras organizaciones.
Ejemplos: Alzaris, MDMs, etc…
2. ACCESO – Actuar como si cada usuario de esos activos fuera un proxy, un sistema. Aislar el acceso a nuestros activos documentos, dispositivos y comunicaciones; a través de una llave de encriptación o no. Actúa a nivel de acceso.
Ejemplos: Antivirus, Firewalls, etc…
3. PROPIEDAD – utilizar esa encriptación de forma individualizada para limitar privilegios de utilización de ese recurso de forma a proteger la propiedad física e intelectual de la organización. Actúa a nivel de la confidencialidad y la propiedad.
Ejemplos: Sealpath, Control Parental, etc…
4. REMEDIO – en caso de que el ataque tenga éxito, rescatar el sistema afectado, con herramientas potentes que vacunen sistemas infectados y reviertan los daños causados.
Ej: System Mechanic, Sistemas de BackUp, etc…
5. OPTIMIZACIÓN – permanentemente el sistema busca formas de optimizar la experiencia del usuario. El usuario verá su sistema de Seguridad como algo incluso beneficioso. El usuario es cada vez más el dueño de la experiencia, mantener o no el usuario con su protección va a depender cada vez más de las condiciones óptimas de su experiencia.
Ej: System Mechanic, Gestión de Parches, etc…
6. INTELIGENCIA – Tener información sobre lo relevante, y sólo lo relevante que ha pasado:
a. Recopilando información y transformándola en inteligencia.
b. Devolviendo las mejoras a los dispositivos.
c. Con sistemas de alertas a los administradores y usuarios.
En esta época de predicciones sobre amenazas y lo que nos va a traer 2015, esta es la contribución de mi bola de cristal. ¿Y vosotros cómo lo veis?
Joao.matos@biztheworld.com