El poder de la convergencia | Blogs de McAfee


En ciberseguridad, la integración se ha convertido en un requisito casi obligatorio para las organizaciones que consideran nuevos productos. Quieren saber que los nuevos productos complementarán las inversiones existentes para producir colectivamente soluciones más efectivas y eficientes.

Pero últimamente, el término convergencia se ha convertido en otra capacidad clave y expectativa de las plataformas tecnológicas.

Me gustaría explorar cómo estos términos difieren y cómo esas diferencias darán forma a los resultados de seguridad en el futuro.

Definiciones

Comencemos con una definición muy fría. Según el Diccionario Merriam-Webster:

  • Integrar significa «poner fin a la segregación y lograr una membresía igualitaria en la sociedad o en una organización»
  • Convergencia significa «unirnos y unirnos en un interés o enfoque común»

¿Estamos dividiendo pelos aquí? Son ellos más o menos lo mismo?

Estos días, integración normalmente se refiere al establecimiento de un canal o ruta de comunicación común entre soluciones dispares para resolver un desafío certain, generalmente para permitir el intercambio de datos de algún tipo. Los ejemplos estándar que escuchamos suenan como «hemos integrado esta herramienta con ese plataforma a través de API / Syslog / PowerShell ”o varios otros métodos.

La convergencia aborda las cosas de manera diferente al consolidar características y capacidades en una arquitectura y plataforma escalables comunes. Para tomar un ejemplo común de la vida cotidiana (hoy en día, de todos modos), las redes convergentes como Cisco WebEx, Zoom y Microsoft Teams para nombrar solo algunos, amalgaman servicios de voz, video y datos dentro de una infraestructura unificada.

Convergence tiene como objetivo ofrecer los siguientes beneficios:

  • Menores costos y complejidad.

* La consolidación de proveedores y pilas de tecnología debería reducir los costos operativos y de licencia, así como los gastos generales de administración

  • Permitiendo nuevos escenarios de negocios digitales

* Aplicaciones, servicios, API y datos que se pueden compartir con socios y contratistas con menor exposición al riesgo.

* Evita la acumulación de aplicaciones, menos agentes por dispositivo, consistencia de la experiencia, independientemente de la ubicación del usuario o dispositivo

* Gestión centralizada basada en la nube con aplicación distribuida de políticas y toma de decisiones

Si bien estos beneficios pueden no ser una sorpresa para algunos, muchos podrían argumentar que la integración podría muy bien producir los mismos resultados y, por lo tanto, las diferencias son insignificantes. Dediquemos un momento a analizar un ejemplo del mundo genuine para mostrar el contraste entre los dos.

Desafíos y beneficios

Puede ser útil elaborar con ejemplos para resaltar solo algunos desafíos que generalmente se enfrentan con las integraciones.

Consideremos una organización que quiere mejorar su atención de seguridad y su postura basic al bloquear el acceso a sitios website y servicios en la nube basados ​​en riesgo del negocio, no solo los controles de reputación estándar. En este escenario dado, supongamos que la organización ha ordenado que sus líneas de negocio deben garantizar que los servicios en la nube que se utilizan deben almacenar sus datos cifrados cuando están en reposo.

Para lograr esto desde una perspectiva de flujo de trabajo, tendrían que integrar los atributos de riesgo del negocio para un sitio world wide web determinado (como si los datos en reposo están encriptados o no) desde una solución de Cloud Accessibility Protection Broker (CASB), junto con el contenido capacidades de filtrado y bloqueo de una solución Safe Web Gateway (SWG). Por lo standard, esto se haría a través de una integración API personalizada suponiendo que no se necesita más trabajo de remodelación o implementación de plataformas de intercambio de datos.

No se proporciona texto alternativo para esta imagen

Considerando esto, pregúntese qué sucede si / cuando:

  • ¿La API se cambia durante una actualización?
  • ¿El dispositivo SWG requiere un parche o una actualización de versión?
  • ¿El personal que escribió o implementó la integración deja la organización?
  • ¿Deben actualizarse las credenciales y / o certificados utilizados para autenticar entre las soluciones?
  • La conexión entre las soluciones se rompe, ¿es el cliente en última instancia responsable de restituir los productos juntos? ¿O se llama a los vendedores respectivos a la acción?

Ahora, reflexionemos sobre los beneficios que mencionamos anteriormente. La complejidad desaparece en el momento en que comenzamos a mencionar la integración a medida a través de la codificación y la gestión de credenciales / certificados. El manage de la versión del código, junto con la dependencia de las API específicas de la versión, extrae más complejidad a medida que se necesita probar la gestión de cambios para cada iteración de la configuración. Además, debemos considerar la complejidad adicional que conlleva la necesidad de abrir puertos de firewall entre los diversos componentes involucrados para que esta integración funcione.

La administración centralizada y la aplicación no existen porque las dos soluciones y sus ontologías no se alinean. Es decir, un atributo de riesgo para un servicio en la nube en el producto CASB no puede almacenarse de forma nativa en el SWG ya que su ontología carece de este concepto. Esto significa que deben recurrir a una ontología común de menor valor que es común en los dos, en este caso, la URL. La integración resultante significa un callados Se debe utilizar la lista de URL. Esta lista se enviaría rutinaria y regularmente desde el CASB a una lista dentro del SWG. En ese momento, su precisión y oportunidad se vuelven altamente dependientes de la sincronización y el período de sondeo entre los dos productos.

Con esto, la facilidad de uso disminuye a medida que el desgaste del personal provoca la pérdida de conocimiento institucional y know-how a menos que el conocimiento se transfiera o se documente lo suficiente. Además, en el caso de un bloqueo incorrecto en un sitio internet, la solución de problemas se volvería problemática.

No se proporciona texto alternativo para esta imagen

Nosotros podría simplifique esta integración y elimine algunas de las barreras mencionadas anteriormente si utilizáramos un SWG entregado en la nube sin embargo, los desafíos como la ontología diferente, la administración de API, la administración de credenciales y las pruebas de integración permanecen sin cambios.

Entonces, ¿cómo se pasa de la integración a la convergencia? La respuesta es straightforward: la aceptación de la necesidad de cambiar el enfoque y la voluntad de hacerlo.

Para abordar adecuadamente el caso de uso en cuestión, las tecnologías involucradas deben unirse para finalmente convertirse en una. Si bien esto parece algo que podría ser borroso en una oferta entregada en la nube a través de partes convergentes de la interfaz de usuario con microservicios de ambos productos, hacerlo técnicamente caería en el cubo de integración ya que las ontologías y la interfaz de usuario / UX siguen siendo diferentes y carecerían de simplificación. Entonces, ¿qué se necesitaría para converger las soluciones CASB y SWG?

  • Ontología de fusión: combina elementos CASB y SWG. Un ejemplo de esto puede ser, usar el mismo objeto «Grupo de servicio» en la nube en ambas soluciones
  • Aprovechar las capacidades comunes: no se limita a la ontología. Las soluciones deben fusionar otros componentes, como la gestión de incidentes, el registro, los paneles, las definiciones de políticas, la autenticación de usuarios, etc. Esta convergencia no solo mejoraría la experiencia del usuario closing, sino que también reduciría la deuda técnica futura para mantener capacidades y componentes superpuestos
  • Refactorización de UI / UX: repensar y volver a trabajar la experiencia del usuario para lograr el flujo más simple para lograr los casos de uso convergentes
No se proporciona texto alternativo para esta imagen

En la figura a continuación, tenemos un ejemplo de política que crea una agrupación de todos los servicios en la nube de alto riesgo, actuales y futuros, que pueden usarse como una restricción para el acceso website. El resultado es que cualquier servicio en la nube de alto riesgo será bloqueado por el SWG nativo de la nube, evitando que los usuarios accedan a estos servicios para mantenerlos a salvo de la pérdida accidental de datos y / o malware. Todo esto sin integración a medida, sin sondeo o extracción, sin scripts, sin reglas de firewall, sin credenciales o gestión de certificados y lo más importante, ¡sin complejidad!

No se proporciona texto alternativo para esta imagen

Ahora, este es solo un ejemplo de convergencia como parte de la solución Unified Cloud Edge (UCE) de McAfee. Es necesaria una mayor convergencia para refactorizar muchos de los flujos de trabajo de protección de datos tradicionalmente separados de otras plataformas de seguridad empresariales.

Según una encuesta de la industria realizada por McAfee, solo el 31% de las empresas dijeron que sus herramientas de seguridad en la nube podrían aplicar las mismas políticas de DLP en sus dispositivos, redes y servicios en la nube.

Como parte de la solución Unified Cloud Edge de McAfee, la convergencia de las políticas y atributos de Prevención de pérdida de datos (DLP) con las tecnologías SWG y CASB conducirá a la unificación de clasificaciones de datos, reglas, incidentes, flujos de trabajo y mucho más en dispositivos, redes y entornos de nube.

Pensamientos finales

Las amenazas combinadas requieren una respuesta de seguridad combinada. Las prácticas y capacidades de seguridad convergentes crean un todo que es mayor que la suma de sus partes. Incluso algo tan basic como unificar la visibilidad de seguridad de una organización, que abarca desde el dispositivo a la nube, a través de un portal convergente y centralizado, create ganancias poderosas en incidentes específicos y a largo plazo.

Los procesos de seguridad convergentes deben alinear sus operaciones de seguridad con sus objetivos comerciales y amplificar el desempeño de su organización de sus funciones más importantes. Un programa de seguridad convergente protege los activos clave de su organización y ayuda a que vuelvan a funcionar más rápido cuando algo sale mal. En última instancia, las prácticas de seguridad convergentes pueden ser parte de la ventaja competitiva de su organización.

Si desea analizar más detalladamente alguno de los puntos cubiertos aquí, o más específicamente las soluciones de seguridad convergentes de McAfee, no dude en comunicarse conmigo.

* Un agradecimiento especial a mi gerente Sahba Idelkhani por su orientación y aporte en este blog site *





Enlace a la noticia primary