Hoy en día, los directores de Tecnologías de la Información e incluso los directores de Experiencia del Cliente se obsesionan con las infracciones de seguridad porque nunca ha habido tantas amenazas significativas a la integridad de sus datos. En este preocupante entorno, los responsables de TI deben pasar de una mentalidad de “copia de seguridad” a otra que haga hincapié en la supervisión automatizada de amenazas, la inspección de datos y la recuperación rápida.
Las soluciones basadas en copias de seguridad son muy importantes, por supuesto, y han suscitado mucho interés recientemente, ya que la protección contra los ataques de ransomware sigue siendo una prioridad.
Sin embargo, estas soluciones tienen un problema, ya que ese enfoque implica que se necesita un periodo considerable para restaurar los datos: El 71% de los encuestados en el sexto informe Enterprise Cloud Index (ECI) de Nutanix, publicado recientemente, afirmaron que tardaron días o semanas en restaurar todas las operaciones. A menudo, las organizaciones sufren 24 horas o más utilizando copias de datos aisladas “air-gap” como enfoque para la recuperación, y pierden datos clave en el periodo intermedio. Sin embargo, al utilizar una defensa activa de datos “identificar y proteger”, las amenazas pueden detectarse, bloquearse y recuperarse más rápidamente para alcanzar el último estado bueno conocido, lo que proporciona un objetivo de punto de recuperación (RPO) superior, es decir, menos pérdida de datos y menos tiempo de inactividad.
Nuevas normativas para la protección de datos
Un catalizador para un cambio positivo podría ser la creciente oleada de normativas que impactan a la gobernanza de los datos. En la actualidad, las organizaciones buscan el cumplimiento del Marco de Ciberseguridad 2.0 del NIST (Instituto Nacional de Estándares y Tecnología) y de la Ley de Resiliencia Operativa Digital (DORA), un marco europeo que se centra en la creación de un modelo sólido para ofrecer capacidades digitales a las entidades financieras y sus proveedores de servicios informáticos.
Por lo tanto, las organizaciones tienen que actuar ahora para asegurarse de que disponen de una vía rápida para recuperar los datos en caso de ataques de malware que, como sabemos, son omnipresentes hoy en día. Esto significa realizar pruebas de resistencia, controles compensatorios y, en general, poder demostrar que se ha prestado la debida atención a la protección.
La proactividad y el conocimiento de los datos casi en tiempo real serán fundamentales; cuando hay riesgo de incendio, se necesita un detector de humo, no un documento de seguro para después del suceso.
Los directores de TI y sus colegas deben actuar ya para crear sistemas que armonicen los diversos requisitos del NIST 2, el DORA y otras normas. El DORA debería ser un desencadenante para crear alineación entre otros programas que la organización tenga en marcha e identificar cuáles son los requisitos adicionales que deben abordarse. Como punto de partida, las organizaciones deben llevar a cabo un análisis inicial de las deficiencias y una evaluación de la madurez de los requisitos del DORA, para informar de cualquier remodelación de ese programa, o de otras actividades de ciberresiliencia dentro de la organización.
Como siempre que cambian las normativas, habrá zonas grises. Por ejemplo, no se sabe a ciencia cierta cómo se interpretarán los términos relativos a los proveedores de servicios informáticos, como la necesidad de proporcionar “derechos de acceso sin restricciones”. Es posible que algunas organizaciones no necesiten cumplir técnicamente las normativas, pero será difícil adoptar una visión con enfoques diferentes para las distintas regiones y países. Es probable que los efectos del DORA se multipliquen a medida que se comprenda que existen ramificaciones de gran alcance para las empresas directamente afectadas que tratan con proveedores terceros en todo el mundo. Se trata de un número potencialmente enorme.
Al adherirse a normas más estrictas para la protección de datos y el cumplimiento de la normativa, como las establecidas por Alemania, las organizaciones pueden estar más seguras de su capacidad para defenderse y mitigar los efectos de los ataques. Y mediante la implantación de herramientas como Data Lens, que siguen el modelo de “identificar y proteger” y supervisan constantemente el estado actual de la infraestructura informática para hacer frente a las amenazas a medida que surgen, los directores de TI estarán mejor posicionados para hacer frente al cambiante panorama de las amenazas.
Este acuerdo permite una escala rápida al tiempo que reduce el consumo de energía y…
Las líneas de diálogo entre gobierno, industria y academia se centraron en Inversión Tecnológica en…
Por Rafael Hirata, Jefe de Innovación y Desarrollo de Negocios Digitales, responsable de Servicios de…
Según Everest Group: “Appian tiene como objetivo ofrecer automatización y orquestación integral de procesos a…
Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.
Por: Ivan Sánchez, VP Sales LATAM, Infoblox.