Llegamos a ustedes gracias a:



Reportajes y análisis

¿Plataforma de seguridad o ‘lo mejor de su clase’?

lo mejor de su clase, best of breed" src="/revista_recursos/fotos2018/marzo/informe_best_of_bread.jpg" unselectable="on" />

[26/12/2017] ara los especialistas consultados para este artículo, en el debate sobre una plataforma de seguridad cibernética integral frente a las soluciones del tipo "lo mejor de su clase (o, como es conocido en inglés como best of breed), solo hay una respuesta: éstas últimas. Las preguntas son: ¿Cuántas herramientas puede pagar? y ¿su software está diseñado para la seguridad?

Tradicionalmente, best of breed significa comprar múltiples programas de seguridad; siendo cada uno una herramienta separada que se adapta mejor al problema individual que resuelve. Por ejemplo, puede usar Forum Systems para proteger su gateway, Splunk para la correlación de registros, y Okta para administrar quién accede a qué datos y cuándo. Cada proveedor aporta algo diferente a su pila, dejando que TI encaje las plataformas como una torre de bloques, esperando que no haya agujeros en el plan para mantener seguros los datos de la compañía.

La alternativa de 'best of breed' es comprar o construir una plataforma integral inclusiva; pero ningún software individual, sea llamado integral o no, realmente puede mantener los datos de la compañía seguros. ¿Por qué? Cultura y dinero.

El problema con las plataformas de seguridad integrales

Michael Cook, consultor senior de seguridad de Advisory Pondurance, con sede en Indianápolis, señala que las plataformas integrales generalmente están compuestas por "aproximadamente 15 aplicaciones o módulos en torno a esa plataforma". Cada módulo aborda una necesidad distinta, como la seguridad del gateway. Cook advierte que no todos los módulos son igual de sólidos, y que con una plataforma única se arriesga a ser un oficial de todo y un maestro de nada.

Digamos, por ejemplo, que la plataforma que está utilizando ofrece seguridad para gateways, pero no es muy buena. Buena suerte consiguiendo que la gerencia apruebe la compra de Forum Systems. "Cuando usa una plataforma frente a 'best of breed', si hay algo que no le gusta en uno de los módulos de la plataforma, su reacción será algo como 'Bueno, tendremos que utilizarlo porque ya compramos el paquete entero', señala Cook.

Por supuesto, solo porque una herramienta específica trabaje mejor, no significa que el paquete integral no ofrezca protección. El módulo está ahí. El verdadero agujero en la seguridad de la plataforma es SaaS, y SaaS está en todas partes.

Por qué SaaS impulsa un enfoque 'lo mejor de su clase' en seguridad

Durante más de una década, los proveedores de SaaS han prometido a los compradores que su software es tan fácil de usar, que ni siquiera es necesario que lo sepa TI. El software fraudulento proporciona datos fraudulentos: cada vez que un agente de ventas circunnavega a TI, la protección integral se vuelve menos inclusiva. Si los proveedores de seguridad de la plataforma quieren sobrevivir, Cook comenta que "se tendrán que integrar con otras aplicaciones que comparten información".

A medida que Center College, una institución de artes liberales en Danville, Kentucky, se mueve hacia su propia realidad 'best-of-breed', el coordinador senior de sistemas y redes, Shane Wilson, centraliza el control supervisando cada compra de software que hace la universidad, ya sea para el departamento de TI o no. Desde Moodle para la gestión del aprendizaje, hasta el software de planificación de recursos empresariales Jenzabar y Microsoft 365 para el correo electrónico, la universidad tiene su parte de proveedores de SaaS. Wilson evalúa a estos vendedores empresariales tan minuciosamente como lo haría con la tecnología de seguridad. "Mis datos no les importan tanto como a mí", explica.

Las preguntas que Wilson hace incluyen: ¿Cómo se almacenan los datos? ¿Con qué frecuencia aplica parches a su sistema operativo? ¿Cómo se siguen las mejores prácticas de seguridad? Si no obtiene respuestas, Centre no compra, sin importar cuán fantástica sea la plataforma SaaS en su oferta comercial principal. "Si revisa las brechas publicitadas en los últimos cinco años y mira los detalles de por qué fueron violadas, casi siempre fueron [causadas por no seguir las mejores prácticas]. Algún sistema no se actualizó, se dejaron algunas contraseñas predeterminadas. Todas fueron cosas relativamente simples", anota. "¿No hemos aprendido esa lección?"

SaaS no va a desaparecer, y tampoco lo harán los agentes de ventas que intentan eludir su departamento. Su enfoque "no le diga a TI" también se está abriendo camino en cómo se venden los 3456f hjkl.-. Esa es la cultura actual de los proveedores y, aunque no lo fuese -incluso si las compras se centralizan a través de TI, como en Centre- mientras exista SaaS, los datos de la compañía fluirán a través de los capilares de la nube, sangrando por todas partes. Si queremos evitar violaciones en cualquier lugar donde puedan suceder, puede que sea hora de considerar las funciones de seguridad en los programas SaaS individuales como parte de nuestra pila de seguridad. Ya no existe una verdadera plataforma integral.

Las herramientas de seguridad 'best-of-breed' maximizan los recursos

Otra ventaja de 'best of breed': Wilson señala que los proveedores externos son esenciales para que la universidad aproveche al máximo los recursos limitados: "Somos una pequeña institución de artes liberales. No tenemos el tipo de dinero que una gran institución de investigación tendría para llevar a cabo la seguridad". Luego menciona que un colega en una universidad más grande de un estado vecino gasta 10 millones de dólares al año. El departamento de TI de Centre emplea a 12 personas. (Contexto: durante el año académico 2016/2017, se inscribieron 1425 estudiantes en Centre).

Aun así, Wilson aprovecha lo que tiene, utilizando herramientas de seguridad individuales para "realizar un gran monitoreo del tráfico en nuestra red, buscando anomalías en los registros, empleando ciertas tecnologías -tecnologías de firewall, otras tecnologías, sistemas de detección de intrusos, etc.- para tratar de detectar eventos inusuales que podrían indicar un problema de seguridad. Eso es lo que podemos hacer con los recursos que tenemos. Se trata en gran medida de los recursos. Básicamente, la mayoría de las personas, ya sean grandes o pequeñas, hacen todo lo que pueden con los recursos que tienen". Para Centre, eso es 'best of breed'.

Cook comenta, "se trata de la competencia básica y de cuál es su negocio. Todo lo que sea fungible, opino que probablemente pueda subcontratarlo, usar una aplicación para ello. Si está ejecutando una empresa -si está dirigiendo Centre College- no necesita [construir una solución integral para proteger] un sistema de aplicaciones de Recursos Humanos, no lo necesita [para] un sistema de nómina". Lo que necesita es administrar los datos de manera segura y efectiva.

Para que esto suceda, Wilson señala, "tengo que buscar tecnologías que ayuden con el levantamiento de peso pesado para que no consuma tantas horas de trabajo de empleados. Muchas veces, puedo comprar tecnologías o puedo comprar servicios, pero no puedo conseguir personas adicionales. Entonces, necesito tecnologías que hagan buena parte de las correlaciones antes de que un humano tenga que echarles un vistazo y diga 'Sí, eso es extraño' en función de su experiencia y educación. La tecnología solo podrá ayudar hasta cierto punto".