domingo, 6 de noviembre de 2016

Automatización del Ciclo de Vida de Defensa Contra Amenazas – ¿Qué significa eso?

Cuando presentamos nuestra estrategia en FOCUS ’15, existe en su eje un concepto sencillo: crear sistemas de seguridad integrados para automatizar el ciclo de vida de defensa contra amenazas, de modo que usted pueda abordar más amenazas, más rápido y con menos recursos. Con el recienteanuncio de nuestra sociedad estratégica con TPG, deseamos definir más nuestra estrategia y mostrar cómo estamos liderando el mercado de manera única, haciendo que la seguridad de TI sea tan dinámica y receptiva como las más peligrosas amenazas[1].
Para sintetizar: los resultados de estos sistemas de seguridad serán medibles – una conclusión sencilla pero increíblemente importante. Definimos el éxito no sólo a través de su satisfacción, sino a través del impacto en métricas clave a nivel de CISO. Cuando se comparan con las arquitecturas desconectadas, esperamos que estos sistemas sean capaces de:
  • Reducir el tiempo total para la protección de más de cuatro horas a un minuto.
  • Incrementar la capacidad de respuesta a incidentes hasta 30 veces
  • Mejorar el tiempo de respuesta de más de 24 horas a menos de 7 minutos
Entendemos que si no podemos mejorar sus métricas, no tenemos nada que ofrecer más que un nuevo widget – ¡y usted ya tiene suficientes!
Fundamentalmente, estamos creando estos sistemas de seguridad integrada y automatizada porque creemos que:
  1. Proteger, detectar y corregir son mejores procesos si están juntos. El círculo virtuoso de la seguridad integrada genera la mejor tecnología de protección posible, busca y contiene amenazas avanzadas y rápidamente las remedia … mientras se adaptan las tecnologías de protección para bloquear mejor las próximas amenazas. Las organizaciones con plataformas de seguridad integradas están 30% mejor protegidas[2], y deseamos que usted forme parte de esa estadística.
  2. Sólo la automatización puede superar los problemas de personal. Usted está claramente frente a un desajuste entre su asignación de personal (talento y volumen) y crecimiento en número y sofisticación de amenazas[3]. Esa brecha se agrava por herramientas desconectadas, que obligan a los analistas a integrarlas manualmente, lo que lleva más tiempo y esfuerzo. Sistemas de seguridad automatizados son críticos para ayudar a resolver ésta problemática: eliminar tareas rutinarias, permitir la incorporación de nuevas contrataciones, y liberar a sus mejores talentos para que resuelvan sus problemas más difíciles. Esperamos que la automatización reduzca el esfuerzo manual en hasta un 70%.
  3. Ningún proveedor puede hacerlo solo. La industria de la seguridad es una de las más fragmentados y ningún proveedor ofrece todo el ciclo de vida de defensa contra amenazas. Usted necesita una forma práctica para integrar nuevas funciones en un abordaje general de la plataforma. Sólo sociedades reales entre los líderes de la industria, pueden crear verdaderos sistemas de seguridad que protejan detecten y corrijan.
Cuatro Sistemas de Seguridad
Con esa convicción alimentando nuestra estrategia, estamos construyendo una arquitectura basada en una plataforma con cuatro sistemas de seguridad: Endpoint, nube, centros de datos híbridos, y gestión de amenazas. Cada sistema combina múltiples tecnologías en un único método de seguridad integrado, que nos permite romper esquemas: Combinando la mejor tecnología del mercado con una amplia integración entre plataformas comunes. Esperamos que esto impulse los resultados de primera que usted merece junto con una baja complejidad de funcionamiento. para manejar una estructura de costos operativos accesible para usted.
slide1
Conexión de estos Sistemas de Seguridad
Cada uno de estos sistemas le ayuda a tratar más amenazas, más rápido y con menos recursos. Sin embargo, debido a que los mismos están construidos sobre plataformas, trabajarán juntos para resolver problemas de seguridad incluso mayores. Escoja tan sólo algunos ejemplos:
  • Defensa contra amenazas de ciclo cerrado: Los cuatro sistemas trabajan juntos para compartir información sobre amenazas y automatizar la protección, lo que mejora la seguridad y disminuye los costos. Utilizando el ejemplo de un posible ataque comenzando en el endpoint, nuestros sistemas de seguridad automatizan la detección y respuesta de principio a fin (aunque una amenaza que entra a través de la nube o el centro de datos tendría el mismo flujo):
slide2
slide3
  • Seguridad de fuera de trabajo móvil: Debido al aumento de las aplicaciones SaaS, los trabajadores móviles pueden completar gran parte de su trabajo usando sólo correo electrónico, aplicaciones SaaS y cómputo local. La combinación del endpoint convergente y sistemas de seguridad de datos entregados por la nube, está diseñada para crear una “zona móvil limpia” para proteger los dispositivos móviles de esos trabajadores, pero también para mantener los datos de las organizaciones seguros mientras se está fuera de la red corporativa permitiéndoles conectarse de forma más segura a dicha red cuando sea necesario. Esto incluye tecnología de Intel Security, pero también de nuestros partners como VMware® AirWatch® y MobileIron.
  • Seguridad para Infraestructura como un Servicio: El brindar seguridad a las cargas de trabajo y al acceso de plataformas IaaS como Amazon Web Services o Microsoft Azure destaca la interconectividad de nube pública, datos, usuarios y centro de operaciones de seguridad para defenderse exitosamente:


Un Único Punto de Vista
Un peligro común en la industria de la seguridad es que los proveedores empiezan a describir sus estrategias con palabras comunes, y no tarda mucho para que todos suenen igual. Para ayudar a esquivar las palabras de moda, aquí presentamos algunas de las áreas en las que creemos que nuestro abordaje es verdaderamente único en el mercado:
  • Integración: estamos combinando herramientas y funcionalidades puntuales, empleando plataformas comunes, en sistemas de seguridad integrados. Usted puede ver esto en los cuatro sistemas de seguridad: Cada uno combina la capacidad de 3 o más productos puntuales en un único sistema. Ofrecemos esta integración y el nivel de gestión con ePO™ y el nivel de inteligencia de amenazas a través de DXL.
  • Automatización: con la integración como nuestra base, posteriormente construimos sobre automatización de ciclo cerrado. Esta automatización proporciona una detección más precisa, corrección más rápida y protección de ciclo cerrado. Estos beneficios aumentan directamente con la gama de productos y tecnologías que integramos (propios o con otros proveedores de seguridad).
  • Orquestación: con su organización liberada a través de la automatización, procederemos a orquestar. Mientras que la automatización se encuentra a nivel de herramientas, la orquestación es a nivel de sistemas no solo para generar acciones sino también para coordinar equipos y acelerar la investigación. Los beneficios, tanto a través de la efectividad de la seguridad como de la eficacia del equipo, son los más drásticos aquí, por lo que la meta final es que la integración y la automatización construyan juntas.
¿De verdad?
En general esto puede sorprender a algunos de ustedes, pero es hoy una realidad. Usted puede preguntarse si de verdad podemos hacer esto, y agradezco el escepticismo. No le pido que confíe ciegamente – en vez de eso lo invito a que nos acompañe a FOCUS16 en Las Vegas este otoño. Ahí compartiremos con usted la entrega de tecnología con base en esta estrategia. ¡Estoy seguro de que se llevará una sorpresa agradable!