CÓMO EL 9/11 CAMBIÓ LA TRAYECTORIA DE PROTECCIÓN DE DATOS Y SEGURIDAD
![]() |
Stephen Manley |
Han pasado 13 años desde que el mundo cambió.
Si bien es cierto que no ha habido escasez de
tragedias desde el 9/11, incluyendo otros actos de terrorismo en Estados Unidos
y otros países, guerras, huracanes, tsunamis y tornados masivos, ningún
acontecimiento ha alcanzado el impacto de ese día hace 13 años. La
transformación del mundo después de ese evento ha tocado nuestras vidas en
diferentes formas, incluyendo la industria de la tecnología.
No, las personas en realidad no se preocupan más por
la protección de datos, que como lo hacían en ese entonces. Tampoco lo hizo la
copia de seguridad basada en discos o VPLEX en movimiento. Pero el 9/11 ayudó a
redefinir el rol y la expectativa de la protección de datos. Ese día comenzó el
viaje de la convergencia de la protección y la seguridad de los datos.
En el 2001, la protección de datos fue evolucionando
para hacer frente al crecimiento incesante de información, la necesidad de
reducir el riesgo de las aplicaciones críticas para el negocio, y al deseo de
simplificar la estructura de TI. El disco estaba reemplazado la cinta. La
prevención de desastres (infraestructura siempre disponible) estaba suplantando
el “oprima el gran botón rojo” para recuperación de desastres. Copias
instantáneas y réplicas eran una parte integral de la estrategia global de
protección. Mientras que las nuevas tecnologías como virtualización, cloud y
big data han acelerado la transformación, la industria core de protección de datos ha avanzado como se esperaba (más
grande, más rápida y más sencilla).
Los ataques del 9/11 cambiaron la trayectoria de
protección y seguridad de datos. Durante años, la única intersección entre el
backup y la seguridad era, “no quiero que mis cintas se caigan de un camión”.
Las copias de seguridad eran otro riesgo de seguridad que debía ser manejado, pero
nada más.
Mientras tanto, los gobiernos y las empresas
comenzaron a armarse para la batalla sobre el acceso y la seguridad de la
información. Comenzaron a construir fortalezas en torno a su infraestructura
(redes y servidores), pero dejaron expuesta la infraestructura detrás de esos
muros. Si un atacante penetraba las defensas u organizaba un ataque interno, el
negocio era casi incapaz de reaccionar. Peor aún, ¡no se podía mitigar o
incluso evaluar el daño! Uno de los
grandes retos en la defensa de la información de la organización era que no se sabían
qué datos tenían, dónde estaban, cuál era su valor, y si algo
desastroso estaba sucediendo con ellos.
En un mundo post-9/11, la industria TI se encontró
con el equivalente de seguridad de la Línea Maginot.
Hoy en día, las empresas siguen viendo la simbiosis
de la protección de datos y la seguridad. En primer lugar, muchos de los
ataques modernos deshabilitan o destruyen el acceso a la información, por lo
que la protección de datos debe recuperarse de los ataques de pérdida de
información que son tanto maliciosos como no intencionados. Los mecanismos y
los requisitos de recuperación son los mismos, incluso si las causas son
diferentes. En segundo lugar, los líderes de TI han comenzado a aprovechar el
tesoro de la información almacenada en su infraestructura de protección. El
valor, sin embargo, no está en las copias de datos, pero sí en los metadatos, es decir, la
información acerca de su información.
La protección de datos proporciona la visión
consolidada de los activos de información – qué son los datos, dónde están,
quiénes tienen acceso a éstos y qué se hace con los mismos- la cual no existía
hace 13 años. Al correlacionar esta información con el análisis de seguridad,
los clientes pueden construir una infraestructura de seguridad teniendo en
cuenta la información.
Algunos de los casos incluyen:
·
¿Se han filtrado
datos seguros a servidores no seguros? Dado
que la protección se extiende a través de todos los datos, los clientes pueden
establecer reglas en función del nombre del archivo, palabra clave o el
contenido para identificar las fugas de datos antes de que estas se extiendan.
·
¿Estamos viendo
un exceso de eliminación de datos que puede indicar un ataque? Dado que la protección se ejecuta
constantemente en contra de cada servidor o conjunto de datos, los clientes
establecen alertas basadas en la eliminación de los datos esperados.
·
¿Puedo encontrar toda
la información relativa a este usuario y sus contactos? Debido a que la protección se extiende a
través de todas las aplicaciones – desde SharePoint a los ordenadores
portátiles para presentar documentos – los clientes han comenzado a hacer las
copias de protección el nexo de sus investigaciones.
Mientras que las TI deben evolucionar su protección
de datos y sus soluciones de seguridad para hacer frente a la creciente
cantidad de datos, presupuestos más ajustados, y un llamado a mayor agilidad, ellas
tienen que hacer más que eso.
En un mundo post-9/11, las empresas y los gobiernos
deben recurrir a las TI para continuar siguiendo la trayectoria fijada ese día,
mediante la entrega de infraestructura de confianza, y la única
forma de tener éxito es combinar la inteligencia sobre la información con la
inteligencia sobre la infraestructura.
No hay comentarios:
Publicar un comentario