Cómo el 9/11 cambió la trayectoria de protección de datos y seguridad
Escrito por Stephen Manley   
Lunes, 15 de Septiembre de 2014 13:01

Cómo el 9/11 cambió la trayectoria de protección de datos y seguridad
*Por: Stephen Manley, Chief Technology Officer, Data Protection & Availability Division. EMC Corporation
Han pasado 13 años desde que el mundo cambió.
Si bien es cierto que no ha habido escasez de tragedias desde el 9/11, incluyendo otros actos de terrorismo en Estados Unidos y otros países, guerras, huracanes, tsunamis y tornados masivos, ningún acontecimiento ha alcanzado el impacto de ese día hace 13 años. La transformación del mundo después de ese evento ha tocado nuestras vidas en diferentes formas, incluyendo la industria de la tecnología.
No, las personas en realidad no se preocupan más por la protección de datos, que como lo hacían en ese entonces. Tampoco lo hizo la copia de seguridad basada en discos o VPLEX en movimiento. Pero el 9/11 ayudó a redefinir el rol y la expectativa de la protección de datos. Ese día comenzó el viaje de la convergencia de la protección y la seguridad de los datos.
En el 2001, la protección de datos fue evolucionando para hacer frente al crecimiento incesante de información, la necesidad de reducir el riesgo de las aplicaciones críticas para el negocio, y al deseo de simplificar la estructura de TI. El disco estaba reemplazado la cinta. La prevención de desastres (infraestructura siempre disponible) estaba suplantando el “oprima el gran botón rojo” para recuperación de desastres. Copias instantáneas y réplicas eran una parte integral de la estrategia global de protección. Mientras que las nuevas tecnologías como virtualización, cloud y big data han acelerado la transformación, la industria core de protección de datos ha avanzado como se esperaba (más grande, más rápida y más sencilla).
Los ataques del 9/11 cambiaron la trayectoria de protección y seguridad de datos. Durante años, la única intersección entre el backup y la seguridad era, “no quiero que mis cintas se caigan de un camión”. Las copias de seguridad eran otro riesgo de seguridad que debía ser manejado, pero nada más.
Mientras tanto, los gobiernos y las empresas comenzaron a armarse para la batalla sobre el acceso y la seguridad de la información. Comenzaron a construir fortalezas en torno a su infraestructura (redes y servidores), pero dejaron expuesta la infraestructura detrás de esos muros. Si un atacante penetraba las defensas u organizaba un ataque interno, el negocio era casi incapaz de reaccionar. Peor aún, ¡no se podía mitigar o incluso evaluar el daño! Uno de los grandes retos en la defensa de la información de la organización era que no se sabían qué datos tenían, dónde estaban, cuál era su valor, y si algo desastroso estaba sucediendo con ellos.
En un mundo post-9/11, la industria TI se encontró con el equivalente de seguridad de la Línea Maginot.
Hoy en día, las empresas siguen viendo la simbiosis de la protección de datos y la seguridad. En primer lugar, muchos de los ataques modernos deshabilitan o destruyen el acceso a la información, por lo que la protección de datos debe recuperarse de los ataques de pérdida de información que son tanto maliciosos como no intencionados. Los mecanismos y los requisitos de recuperación son los mismos, incluso si las causas son diferentes. En segundo lugar, los líderes de TI han comenzado a aprovechar el tesoro de la información almacenada en su infraestructura de protección. El valor, sin embargo, no está en las copias de datos, pero sí en los metadatos, es decir, la información acerca de su información.
La protección de datos proporciona la visión consolidada de los activos de información – qué son los datos, dónde están, quiénes tienen acceso a éstos y qué se hace con los mismos- la cual no existía hace 13 años. Al correlacionar esta información con el análisis de seguridad, los clientes pueden construir una infraestructura de seguridad teniendo en cuenta la información.
Algunos de los casos incluyen:
¿Se han filtrado datos seguros a servidores no seguros? Dado que la protección se extiende a través de todos los datos, los clientes pueden establecer reglas en función del nombre del archivo, palabra clave o el contenido para identificar las fugas de datos antes de que estas se extiendan.
¿Estamos viendo un exceso de eliminación de datos que puede indicar un ataque? Dado que la protección se ejecuta constantemente en contra de cada servidor o conjunto de datos, los clientes establecen alertas basadas en la eliminación de los datos esperados.
¿Puedo encontrar toda la información relativa a este usuario y sus contactos? Debido a que la protección se extiende a través de todas las aplicaciones – desde SharePoint a los ordenadores portátiles para presentar documentos – los clientes han comenzado a hacer las copias de protección el nexo de sus investigaciones.
Mientras que las TI deben evolucionar su protección de datos y sus soluciones de seguridad para hacer frente a la creciente cantidad de datos, presupuestos más ajustados, y un llamado a mayor agilidad, ellas tienen que hacer más que eso.
En un mundo post-9/11, las empresas y los gobiernos deben recurrir a las TI para continuar siguiendo la trayectoria fijada ese día, mediante la entrega de infraestructura de confianza, y la única forma de tener éxito es combinar la inteligencia sobre la información con la inteligencia sobre la infraestructura.
altHan pasado 13 años desde que el mundo cambió. Si bien es cierto que no ha habido escasez de tragedias desde el 9/11, incluyendo otros actos de terrorismo en Estados Unidos y otros países,  guerras, huracanes, tsunamis y tornados masivos, ningún acontecimiento ha alcanzado el impacto de ese día hace 13 años. La transformación del mundo después de ese evento ha tocado nuestras vidas en diferentes formas, incluyendo la industria de la tecnología.

No, las personas en realidad no se preocupan más por la protección de datos, que como lo hacían en ese entonces. Tampoco lo hizo la copia de seguridad basada en discos o VPLEX en movimiento. Pero el 9/11 ayudó a redefinir el rol y la expectativa de la protección de datos. Ese día comenzó el viaje de la convergencia de la protección y la seguridad de los datos.

En el 2001, la protección de datos fue evolucionando para hacer frente al crecimiento incesante de información, la necesidad de reducir el riesgo de las aplicaciones críticas para el negocio, y al deseo de simplificar la estructura de TI. El disco estaba reemplazado la cinta. La prevención de desastres (infraestructura siempre disponible) estaba suplantando el “oprima el gran botón rojo” para recuperación de desastres. Copias instantáneas y réplicas eran una parte integral de la estrategia global de protección. Mientras que las nuevas tecnologías como virtualización, cloud y big data han acelerado la transformación, la industria core de protección de datos ha avanzado como se esperaba (más grande, más rápida y más sencilla). 

Los ataques del 9/11 cambiaron la trayectoria de protección y seguridad de datos. Durante años, la única intersección entre el backup y la seguridad era, “no quiero que mis cintas se caigan de un camión”. Las copias de seguridad eran otro riesgo de seguridad que debía ser manejado, pero nada más.

Mientras tanto, los gobiernos y las empresas comenzaron a armarse para la batalla sobre el acceso y la seguridad de la información. Comenzaron a construir fortalezas en torno a su infraestructura (redes y servidores), pero dejaron expuesta la infraestructura detrás de esos muros. Si un atacante penetraba las defensas u organizaba un ataque interno, el negocio era casi incapaz de reaccionar. Peor aún, ¡no se podía mitigar o incluso evaluar el daño! Uno de los grandes retos en la defensa de la información de la organización era que no se sabían qué datos tenían, dónde estaban, cuál era su valor, y si algo desastroso estaba sucediendo con ellos.

En un mundo post-9/11, la industria TI se encontró con el equivalente de seguridad de la Línea Maginot.

Hoy en día, las empresas siguen viendo la simbiosis de la protección de datos y la seguridad. En primer lugar, muchos de los ataques modernos deshabilitan o destruyen el acceso a la información, por lo que la protección de datos debe recuperarse de los ataques de pérdida de información que son tanto maliciosos como no intencionados. Los mecanismos y los requisitos de recuperación son los mismos, incluso si las causas son diferentes. En segundo lugar, los líderes de TI han comenzado a aprovechar el tesoro de la información almacenada en su infraestructura de protección. El valor, sin embargo, no está en las copias de datos, pero sí en los metadatos, es decir, la información acerca de su información.

La protección de datos proporciona la visión consolidada de los activos de información – qué son los datos, dónde están, quiénes tienen acceso a éstos y qué se hace con los mismos- la cual no existía hace 13 años. Al correlacionar esta información con el análisis de seguridad, los clientes pueden construir una infraestructura de seguridad teniendo en cuenta la información. 

Algunos de los casos incluyen:

¿Se han filtrado datos seguros a servidores no seguros? Dado que la protección se extiende a través de todos los datos, los clientes pueden establecer reglas en función del nombre del archivo, palabra clave o el contenido para identificar las fugas de datos antes de que estas se extiendan.
¿Estamos viendo un exceso de eliminación de datos que puede indicar un ataque? Dado que la protección se ejecuta constantemente en contra de cada servidor o conjunto de datos, los clientes establecen alertas basadas en la eliminación de los datos esperados.
¿Puedo encontrar toda la información relativa a este usuario y sus contactos? Debido a que la protección se extiende a través de todas las aplicaciones – desde SharePoint a los ordenadores portátiles para presentar documentos – los clientes han comenzado a hacer las copias de protección el nexo de sus investigaciones.

Mientras que las TI deben evolucionar su protección de datos y sus soluciones de seguridad para hacer frente a la creciente cantidad de datos, presupuestos más ajustados, y un llamado a mayor agilidad, ellas tienen que hacer más que eso.

En un mundo post-9/11, las empresas y los gobiernos deben recurrir a las TI para continuar siguiendo la trayectoria fijada ese día, mediante la entrega de infraestructura de confianza, y la única forma de tener éxito es combinar la inteligencia sobre la información con la inteligencia sobre la infraestructura.

(*): Chief Technology Officer, Data Protection & Availability Division. EMC Corporation 


blog comments powered by Disqus
 
OpinionyNoticias.com no se hace responsable por las aseveraciones que realicen nuestros columnistas en los artículos de opinión.
Estos conceptos son de la exclusiva responsabilidad del autor.


Videos



Banner
opiniónynoticias.com