Hola a todos y a todas,

Hoy os vamos a contar cómo en Essi Projects – DevOps Ecosystem Architects combatimos la ciberdelincuencia con políticas de seguridad, monitorización y automatización.

¿Qué es la ciberdelincuencia?

La ciberdelincuencia es un gran negocio. Ya no se trata de grupos de jóvenes rebeldes que en las noches se dedicaban a explorar los límites de su conocimiento. Ahora son grupos organizados y muy jerarquizados que funcionan como una empresa, buscando el máximo beneficio y agotando al máximo el rendimiento de cada una de sus acciones. Por tanto, en el ataque ya no importa quién eres, si no cuánto vulnerable llegas a ser.

Aunque es cierto que hay ataques dirigidos, que también se pueden contratar a un módico precio, la inmensa mayoría son ataques indiscriminados que buscan las víctimas más fáciles. Estas organizaciones criminales trabajan con un marco mental de la seguridad en forma de pirámide. En la base sitúan los objetivos más rentables y los que les suponen menos esfuerzo, ya que son aquellos que menos medidas de seguridad aplican. Si el objetivo aplica más medidas de seguridad, por ejemplo, en el perímetro, en la infraestructura, en la gestión de usuarios, etc. va ascendiendo en la pirámide. Además, va dejando de ser un objetivo prioritario para los atacantes les supone un esfuerzo que empresarialmente no les compensa. Esto es debido a que ya que hay muchísimas más víctimas indefensas esperándolos sin destinar prácticamente ningún esfuerzo y obteniendo unos beneficios muy jugosos.

¿Cómo podemos dejar de ser un objetivo?

Por lo tanto, y pensando en la máxima de que la “seguridad total no existe”, ¿Cómo podemos ascender en la pirámide? Evidentemente, reforzando las políticas de seguridad de los entornos IT, que podemos identificar en las siguientes áreas:

– Seguridad perimetral (UTM, ethical hacking, etc.)
– Políticas de seguridad activas en la infraestructura (Compliance).
– Políticas de seguridad para los usuarios (especialmente en remoto).
– Establecimiento de políticas de Backup robustas.
– DevSecOps para las aplicaciones.
– Monitorización activa de los entornos.
– Automatización del despliegue de las infraestructuras.

Monitorización activa de los entornos

Centrándonos en estos dos últimos puntos, hay que evolucionar los actuales sistemas de monitorización, que habitualmente son reactivos y “vigilan” métricas sencillas. El objetivo es implementar sistema de observabilidad, o lo que se conoce como la “monitorización proactiva”. La razón es para que los sistemas nos ayuden a detectar anomalías, encontrar causas-raíz de los problemas acumulando información de diferentes fuentes de datos. Y que, además, se adelanten a las posibles incidencias con la utilización de Machine Learning e Inteligencia artificial para encontrar patrones que pueden convertirse en un incidente grave, antes de que éste se produzca.

Ya no sirve que un sistema nos avise cuando un servidor está colapsado. Es decir, necesitamos observar o monitorizar de forma proactiva como están funcionando nuestros sistemas. Por  ejemplo, a través de una visión Up-to-down, que se preocupa de cómo está funcionando el servicio que prestamos y cuando éste presenta una anomalía. Esto nos permitirá que estemos a tiempo de resolverla llegando hasta la causa-raíz del problema, mucho antes de que suponga una parada o una afectación del servicio, o nos pueda comprometer el buen funcionamiento de nuestros sistemas.

Automatización del despliegue de infraestructuras

La automatización también es un componente activo de la seguridad, ya que nos ayuda a gestionar las Infraestructuras como código (IaC). Por tanto, disponer de ellas de forma resiliente, inmediata y actualizada.

Las infraestructuras las definimos, desplegamos y se gestionan como código. Esto nos permite evitar errores humanos, disponer de toda la infraestructura documentada en tiempo real, y establecer políticas de Compliance en toda la infraestructura. Ya no sólo evitamos ejecutar tareas manuales, repetitivas y de poco valor, evitando que el personal se desgaste, sino que facilitamos que puedan enfocarse en aportar valor a la organización.

Además, así hacemos que estas tareas se realicen siempre de la misma manera, estandarizando el conocimiento, y lo que aún es más importante, poniéndolo al servicio y a disposición de toda la organización. Es decir, de este modo ya que no dependen de que el técnico especialista que sabe esté disponible en ese preciso momento, sino que como él previamente ha diseñado, probado e implementado las tareas a realizar, ahora forman parte del conocimiento de la organización. Y, en definitiva, pueden ser ejecutadas de forma supervisada por otros profesionales.

Observabilidad y Automatismos

Si además, utilizamos la observabilidad para detectar futuras incidencias, y conocemos cómo resolverlas, pueden crear automatismos para que esta acción se dispare de forma automatizada luego que el sistema de monitorización activa lo detecte. De este modo logramos unas infraestructuras semiautónomas, resilientes y autoreparables. Esto nos asegura disponer de la infraestructura en su estado más óptimo en todo momento, contribuyendo de forma activa para lograr entornos IT mucho más seguros.

En definitiva…

En resumen, todos estamos expuestos y hay que tomarse muy en serio la ciberseguridad. Además, es muy importante entender que va mucho más allá de poner un firewall y pedirle a nuestros usuarios que cambien su contraseña cada X tiempo. La seguridad de los entornos IT necesita un enfoque holístico, que sume esfuerzos en los diferentes ámbitos evitando el eslabón más débil, que a buen seguro, será el punto de entrada de cualquiera de los ataques que de forma indiscriminada se producen sin descanso.


Si estás interesado o interesada en conocer más acerca de estas tecnologías, te animamos a que nos contactes a través del formulario de la página de Soluciones Tecnológicas.

¡Hasta pronto!

Patxi Castillo
Director Comercial y Especialista de DevOps Ecosytem de Essi Projects

¿QUIEN SOMOS?

Somos especialistas en DevOps Ecosystem y ayudamos a las empresas a revolucionar su infrastructura de servicios y aplicaciones para soportar su éxito.

A través de proyectos de consultoría, integración y formación técnica certificada, ofrecemos soluciones basadas en Open Hybrid Cloud Pass, Management & Automation, Monitoring & Performance, Middleware Solutions y Email & Collaboration.

POSTS RECIENTES

CATEGORÍAS

Etiquetas