Según una encuesta de Techtarget 84% del personal de networking dedica parte de su tiempo a resolver incidentes de seguridad. Ocupan el 25% de su horario laboral a este tipo de incidentes. Entre los retos más importantes están la correlación de eventos de seguridad con incidentes de networking y la verificación de la contención de las amenazas.
Fuera de las estadísticas, cualquier administrador u operador de redes puede dar testimonio de su día a día y el tiempo que lleva atender equipamiento y funciones tradicionalmente de ciberseguridad.
El modelo legado de silos que separan networking y seguridad para enfrentarse a un panorama con amenazas cada vez más sofisticadas, masivas y persistentes no da más de sí.
Y es ahora donde el título rimbombante de este artículo tiene sentido.
Convergencia o Security Networking
Infraestructuras de networking que llevan información a las soluciones de seguridad y a su vez el equipamiento de seguridad pueda interactuar con las redes para contener amenazas es el escenario ideal. Tanto para el antes, durante y después de un incidente de seguridad.
Lo que se propone es que para el siguiente upgrade de networking o seguridad tengamos en cuenta de manera prioritaria la posibilidad de integración y automatización entre estas dos partes importantes de la infraestructura de toda organización.
A su vez las personas y procesos que están involucradas en ciberseguridad deben estar igual de alineadas con el fin de evitar vacíos o puntos ciegos que pueden ser determinantes en una situación de amenaza crítica.
Otros puntos a considerar
- Evitemos tener muchas herramientas que trabajen como silos o que tratan los eventos de seguridad y networking de manera aislada. Para evitar puntos ciegos y acciones no coordinadas que hacen complicada la operación.
- Tener claro qué tareas repetitivas pueden ser automatizadas. Buscar la eficiencia y evitar el error humano debe ser parte de todo proyecto de infraestructura y por su puesto también de security networking.
- Correlacionar eventos y clasificarlos correctamente. Tener la certeza de que un evento de mal funcionamiento de la red no fue ocasionado por un hacker y que un incidente de seguridad no es un fallo de red, saber por donde empezó, qué equipos fueron involucrados y qué impacto tiene es un factor relevante a tener en cuenta.
Con estos puntos tratados lo que buscamos es lograr detecciones tempranas y respuestas ágiles ante ataques y amenazas.
Este es un artículo original del blog. Si le parece útil o le llamó la atención no dude en compartirlo.
Abrazo!