Seguridad activa informática: funcionamiento y contras

La seguridad activa informática es un enfoque de protección que se basa en responder a la amenaza cuando llega. Consiste en una estrategia reactiva basada en una monitorización de seguridad mejorada de la información y los activos a la que se añade la implementación y administración de la gestión de vulnerabilidades, firewalls avanzados, autenticación multifactor, controles de acceso a la red, prevención de pérdida de datos y otras tecnologías.

Cuando se pone en marcha un plan de seguridad activa informática se implementan también sistemas de gestión de eventos de información de seguridad para proporcionar una capacidad de hacer seguimiento en tiempo real. No obstante, su alcance no cubre a todos los activos críticos de la empresa.

Cómo funciona el modelo de seguridad activa informática

La seguridad activa informática permite a las organizaciones identificar y prevenir los ataques en tiempo real al combinar inteligencia de amenazas y recursos analíticos dentro de la función de TI.

 

TEXT - TOFU - Drones y automatización de almacenes

 

En los últimos años, algunas organizaciones han aplicado ese planteamiento para reforzar sus propias defensas, mejorando enormemente sus capacidades de seguridad cibernética. La inversión en talento y tecnología resulta en un sistema de protección que funciona de la siguiente forma:

  1. Establece capacidades de monitorización de amenazas de vanguardia para poder explorar continuamente el ecosistema de la compañía, su propia red y la cadena de suministro más amplia.
  2. Busca patrones y actividades inusuales, detectar amenazas potenciales y frustra ataques, a menudo a los pocos minutos de la detección.
  3. Impide que se perpetren los ataques o evita sus peores consecuencias.

Son muy pocas las organizaciones que tienen el presupuesto suficiente para construir centros dedicados de esta escala, sin embargo, este no es el principal problema relacionado con este enfoque de protección.

 

Los inconvenientes de la seguridad activa informática

Independientemente de la inversión en personas, procesos y tecnología, el modelo activo todavía espera que la amenaza actúe primero, antes de responder. Muchos opinan que, esperar a ese momento es retrasar demasiado la respuesta. Se considera que, el tiempo que transcurre hasta que el atacante ya está dentro, podría emplearse para blindar aún más la protección a los activos.

Aunque la seguridad activa informática permite descubrir a un atacante antes que la pasiva y, por tanto, hace posible pasar a tomar medidas más rápido, es un enfoque mejorable.

Otro inconveniente con el planteamiento activo es que muchas empresas intentan proteger todos los datos todo el tiempo, lo que aumenta el coste y la complejidad del sistema, ya que no todos los datos valen lo mismo.

Una vez se valoran los principales beneficios y los inconvenientes más señalados de la seguridad activa informática, se puede tomar una decisión a favor o en contra de una inversión que apoye este enfoque táctico de protección. Habrá organizaciones que consideren que el valor que obtienen a cambio, justifica el coste, mientras que, otras, tendrán claro que, dada la inversión mínima necesaria, les compensa más dar un paso más y escoger un planteamiento más avanzado, el que les asegura la seguridad proactiva informática.

 

Créditos fotográficos: Andrey Suslov y Feodora Chiosea

 

POST - TOFU - Drones y automatización de almacenes


Entradas relacionadas

No hay comentarios

Todavía no hay ningún comentario en esta entrada.

Deja un comentario