Todas las Noticias en Películas, Avances de Películas y Reseñas.

¿Qué es una malla de seguridad cibernética y cómo se plantea para ahorrar billones a las empresas globales?

Esto no es ninguna novedad para nadie: la ciberseguridad es cada vez más importante, los delitos cibernéticos van en aumento y los sistemas que utilizamos son más complejos y más difíciles de proteger.

Novedad o no, dividamos esto en partes más pequeñas.

La ciberseguridad es cada vez más importante. 88% de las juntas Consideran la ciberseguridad como un riesgo empresarial y no únicamente como un problema técnico de TI. Esto significa que la ciberseguridad se debate junto con resultados clave como los ingresos y las ganancias, y elementos de la hoja de ruta estratégica de una corporación. En otras palabras, las personas ajenas a TI son conscientes y se preocupan lo suficiente como para presupuestar grandes sumas de dinero para ciberseguridad.

El ciberdelito va en aumento. Un informe en la revista Cybercrime en 2020 predijo que los daños globales por ciberdelincuencia alcanzarían los 6 billones de dólares en tan solo unos años. Un acento Un estudio de 2019 mostró que el coste medio de un solo ataque de malware era de 2,6 dólares. Estas cifras siguen aumentando, a pesar del creciente presupuesto y mercado de los servicios de ciberseguridad.

Los sistemas que utilizamos son más complejos y más difíciles de proteger. Algunos puntos clave del Liga informe anterior muestra que:

  • Los líderes de seguridad sienten que la tendencia de los ecosistemas distribuidos (trabajo remoto, procesamiento basado en la nube, socios B2B globales con importantes necesidades de intercambio de datos) está creando una “pérdida de control directo en la toma de decisiones”.

  • Los líderes no sólo tienen que prestar atención a su propia seguridad, sino que existe una creciente necesidad de garantizar que las organizaciones con las que hacen negocios también estén bien protegidas.

  • Existe una creciente sensación de agotamiento entre los líderes de ciberseguridad debido a la combinación de tener que luchar por un presupuesto suficiente, lidiar con vulnerabilidades internas y externas y la necesidad de mantener siempre una vigilancia extrema.

Teniendo en cuenta estos problemas, profundicemos en una de las estrategias más prometedoras para abordarlos: Cybersecurity Mesh. Discutiremos qué es, por qué funciona y los estándares ideales para la estrategia de malla de ciberseguridad.

Recomendado:  Las 5 mejores aplicaciones de gestión y planificación del tiempo

¿Qué es la malla de ciberseguridad?

Además de parecer una camiseta a prueba de piratas informáticos, ¿qué es exactamente una malla de ciberseguridad? Puede considerarse como una arquitectura o una estrategia, y en realidad es una colección de prácticas que se alejan de un firewall central y un protocolo de seguridad y avanzan hacia una serie de capas de seguridad, tejido de identidad y políticas interoperables y de apoyo. El objetivo de esta malla es configurar la seguridad alrededor de cada nodo de una red, garantizando que cada nodo esté validado y ayudando a validar cualquier nodo con el que interactúa. Además, a la malla no le importa si una interacción se produce dentro o fuera del sistema de la empresa. Incluso las conexiones externas deben verificarse y pasar a formar parte del sistema de malla. Esto es fundamental porque el sistema debe protegerse de todas las amenazas y no debe detenerse una vez que abandona la frontera física o virtual de una empresa.

Piensa en ello de esta manera. En una empresa tradicional, es posible que le entreguen una tarjeta de seguridad que le permita pasar por el mostrador de seguridad principal o pasar por el lector de tarjetas en la entrada lateral no vigilada. Una vez que esté dentro, puede ir a casi cualquier lugar (excepto a algunas oficinas con cerraduras físicas). Esto es parecido a un estrategia de TI de la empresa tradicional, con un gran firewall externo, un puñado de reglas de acceso basadas en usuarios y no mucho más. Consideremos ahora la empresa como una serie de pequeños cubos y puertas. Un usuario puede usar su pase para ir directamente al área en la que tiene permiso para completar una tarea. Si llega un visitante, se le entrega una placa con sus instrucciones explícitas y su placa lo guiará a través del edificio hasta donde se le permite ir. Si intentas ir a algún lugar que no deberías, las puertas de tu área se cierran (presumiblemente hay una trampilla que te catapulta fuera del edificio). Esto es esencialmente lo que hace la malla de ciberseguridad. Es escalable para crecer a medida que lo hace su negocio, es interoperable y las distintas identidades se coordinan con los permisos y el acceso.

Recomendado:  Tom Cruise utilizará la compañía de Elon Musk para filmar películas en el espacio

Solo hay un problema: el sistema aún depende de su equipo interno de ciberseguridad o de un equipo externo para administrarlo. Esto no escala, enfrenta constantes problemas presupuestarios y, por feo que sea, más que La mitad del fraude empresarial se debe a personas internas.. Para combatir la escalabilidad, los incentivos para que el ecosistema siga funcionando y el riesgo de amenazas internas, necesitamos directrices sólidas. Afortunadamente, un equipo de malla de ciberseguridad puede tener las pautas que la industria seguirá para lograr un sistema estable y seguro.

7 principios críticos de diseño de mallas de ciberseguridad

Protocolo Naoris es una plataforma Web3 que lleva años trabajando en este problema. Compuesto por CIO, CTO, profesionales de TI/ciberseguridad, líderes de desarrollo de software y estrategas de blockchain, el equipo se toma muy en serio las cuestiones de ciberseguridad y ha trabajado para lograr la combinación adecuada de equilibrio, incentivos y una buena dosis de confianza. ” entorno para construir su propia plataforma de malla de ciberseguridad. Para construirlo, utilizaron siete principios clave que, según dicen, deben respetarse para que la plataforma sea estable, sostenible y eficaz:

  • Imparable. El sistema se ejecuta por sí solo y los nodos participantes pueden unirse o abandonarse, pero no pueden evitarlo y no pueden afectar al sistema en sí.

  • Sin permiso. Esto es fundamental para la escalabilidad. Los usuarios y creadores del protocolo (en otras palabras, las empresas que utilizan este servicio) deben disfrutar de una plataforma resistente a la censura y accesible para todos.

  • Mínimamente extractivo. Las tarifas por el uso de la plataforma deben ser mínimas para fomentar su uso, desalentar adquisiciones hostiles (o bifurcaciones, en la economía descentralizada), y los fondos recaudados deben impulsar un mayor desarrollo del ecosistema que se gestiona a través de una DAO (organización autónoma descentralizada).

  • Valioso. Debería haber valor para quienes utilizan el sistema e incentivos para quienes participan como nodos y contribuyentes de gobernanza.

  • Expansivo. Los incentivos también deben estructurarse para recompensar el buen comportamiento, castigar el mal comportamiento y recompensar la búsqueda y alerta del mal comportamiento. También debería incentivar a quienes quieran construir sus plataformas en el sistema, expandiéndolo así y contribuyendo al crecimiento.

  • Suma Positiva. Cuanto más se adopta y utiliza el protocolo, más fuerte se vuelve, lo que supone un valor añadido para todos los participantes.

  • Creíblemente neutral. El sistema está construido con total neutralidad garantizada para que pueda ser utilizado por la más amplia gama de personas, organizaciones, países, etc.

Recomendado:  Cómo funciona el codificador de IPTV y sus características

Estos principios ilustran la evolución de cómo nuestros sistemas interactuarán a medida que las redes, los usuarios y los socios externos continúen estableciendo conexiones y dependiendo unos de otros. Naoris, al construir su propio protocolo a medida que la brújula se eleva, mostrará a la industria una serie de lecciones clave. Primero, la única manera de construir una plataforma de seguridad es si está diseñada para ser antifrágil, donde los riesgos se convierten en fortalezas. En segundo lugar, una plataforma Web3 es necesaria para cualquier sistema de ciberseguridad serio, ya que con todos los puntos únicos de falla, errores humanos y riesgos internos, un modelo sin confianza es el único modelo. El tiempo lo dirá, pero será interesante ver los KPI de Naoris en 1 o 2 años en comparación con el promedio de la industria.

Mirando hacia el futuro

Al adoptar estos siete principios, la conclusión natural es que la red de ciberseguridad más eficaz tendrá que ser una creación Web3: descentralizada, autosostenible y gobernada por la comunidad. También debe estructurarse de una manera que incorpore una sólida economía y gamificación, asegurando que los actores involucrados estén incentivados a actuar de una manera que proteja y construya el ecosistema. Si podemos lograr esto, podremos eliminar una cantidad significativa de las peores amenazas a nuestros sistemas y ahorrar potencialmente billones en el proceso.

ⓒ 2023 . .

Etiquetas: