Mostrando entradas con la etiqueta Security. Mostrar todas las entradas
Mostrando entradas con la etiqueta Security. Mostrar todas las entradas

viernes, 18 de enero de 2019

Detección de personas por el andar, con Alta Tecnología

Nuevamente China nos muestra cómo con las Tecnologías de la Información, pero más específicamente la Transformación Digital, permiten al país más poblado sobre la tierra poder garantizar más seguridad para sus ciudadanos, empresas, organizaciones e instituciones.

El siguiente artículo es una aportación que Steven Kelley, especialista senior en mercadeo de Tech Data en Tempe, Arizona hace para el Blog "Business Insight". Les invitamos a leerlo y analizarlo. Estamos seguros de que será para Usted de suma utilidad e importancia.



Recientemente en un artículo de "PC Magazine" se analizan los avances en tecnología actualmente en curso en China. El artículo, que también hace referencia a una historia anterior sobre agentes de policía en la ciudad de Zhengzhou, que ya utilizan anteojos de reconocimiento facial, revela que China ha perfeccionado el software que identifica a las personas por su modo de andar, de cómo caminan. El sistema crea un modelo con la forma en que una persona camina, así como la forma de su cuerpo. Así incluso con la cara cubierta, dando la espalda y luciendo una apariencia distinta, el sistema no se deja engañar.

Un "Hermano Mayor" más amable y gentil

Inicialmente después de leer este artículo, el concepto de "Orwelliano" de "hermano mayor" se apodera de la mente del lector. En nuestro pensamiento se posa de inmediato la novela distópica de George Orwell "1984", y visualmente aparece ante nosotros ese "Hermano Mayor" como se muestra en épico anuncio de Apple durante la transmisión del Super Bowl (XVIII) en 1984, para anunciar el lanzamiento de la computadora Macintosh.

Para aquellos que no lo han visto, haga clic aquí. Luego, consideré sus implicaciones desde una perspectiva de seguridad pública. Imagine la vacilación de un asaltante, ladrón de bancos o algún otro delincuente cuando él (o ella) se da cuenta de que pueden ser identificados y arrestados de inmediato en función de características físicas únicas que los humanos no pueden detectar. ¿Ya se siente más seguro?

Aunque la tecnología aún se está refinando, el sistema es capaz de identificar personas a 165 pies (50 metros con 29 centímetros) de distancia con 94% de precisión, requiriendo aproximadamente 10 minutos para filtrar una hora de video e identificar a las personas que se encuentran en éste. 

Al igual que con toda la tecnología, la mejora es exponencial, lo que significa que pronto un sistema altamente preciso será capaz de identificar a las personas por su caminar, sumándose a los sistemas de reconocimiento facial existentes actualmente en uso. Dada la creciente amenaza a la seguridad a nivel mundial, las implicaciones para la seguridad personal son enormes y le dan un nuevo significado al dicho: -"...puedes correr, pero no puedes esconderte"-. Una mayor seguridad pública está en el horizonte; el futuro se ve brillante.

La Inteligencia Artificial, una consecuencia de la Transformación Digital, es la tecnología detrás del sistema de reconocimiento del caminar en China. Otras tecnologías de próxima generación: análisis de los datos adquiridos a través de sensores IoT; almacenados en la nube y transmitidos mediante protocolos de comunicación 5G, han creado la Convergencia Informática necesaria para permitir que la Inteligencia Artificial, el Aprendizaje Automático, la Realidad Aumentada y la Realidad Virtual se conviertan en Nuestra Realidad, a medida que se combinan cada vez más en nuestra Actividades y experiencias cotidianas.

La importancia de mantener la relevancia técnica

La velocidad con la que la tecnología está cambiando no tiene precedentes, lo que hace que la capacidad de mantenerse actualizado sea una tarea difícil. Para agravar la rapidez del cambio está la naturaleza abstracta y esotérica de la tecnología en sí misma. Para los dueños de negocios, la "primera etapa" tradicionalmente implica asegurar que se satisfagan las necesidades de los clientes y que los ingresos sean sólidos; pero en muchos casos esto ya no puede ser así. El costo de oportunidad de una infraestructura de Tecnologías de la Información retrasada, puede crear brechas de competitividad y abrir la puerta a los competidores para explotar las ineficiencias de una empresa. El cambio tecnológico ya no es incremental y tampoco lo son sus implicaciones.

La transformación digital representa un cambio de orden de magnitud para las empresas, en uno de los cuales los operadores comerciales deben mantenerse informados o arriesgarse a volverse ineficientes, no competitivos y en última instancia, fuera del negocio. 

Se debe de entender perfectamente a los agentes y personas disruptivas de las tecnologías emergentes de próxima generación, así como el cómo impactarán las operaciones. El "Primer paso" también debe incluir los sistemas de negocios. Es imperativo para los dueños y/u operadores del negocio, conocer sus opciones. Si necesita ayuda para descubrir o identificar sus opciones, Tech Data puede ayudarlo.

Con operaciones y redes de socios en las regiones de América, Europa y Asia-Pacífico, Tech Data representa a todos los principales proveedores de Tecnología en prácticamente todos los continentes. Al conectar el mundo con el poder de la tecnología, ayudamos a los clientes a entender sus opciones de tecnología para que puedan decidir la solución adecuada para sus negocios. Para saber cómo podemos ayudarlo, visítenos en línea en techdata.com.





Nuevamente vemos cómo las Tecnologías de la Información, específicamente aquellas derivadas de la Transformación Digital, debidamente implementadas y aplicadas, pueden garantizar un mayor bienestar y un futuro más brillante en ámbitos tan importantes y en ocasiones espinosos, como lo es la Seguridad Pública.

¿Está Usted listo para dar el primer paso en su Organización, Empresa o Institución de la mano de Tech Data y la Transformación Digital?

jueves, 5 de julio de 2018

Desarrollando una política de IoT

Internet de las Cosas (IoT por sus siglas en inglés) ya no es una tecnología naciente, y con su adolescencia viene dolores de crecimiento. Oportunamente y últimamente se ha hablado mucho en el mundo acerca de IoT sobre las implementaciones estancadas, o los pilotos que están atrapados en el purgatorio.

De estos pasos en falso, una cosa es clara: para implementar, avanzar y mantener con éxito un proyecto o implementación de IoT, una organización debe invertir en el desarrollo de políticas y directrices que guíen el trabajo.

El trabajo inicial más sustancial, la previsión adicional sobre los problemas y ramificaciones de la conexión de redes y dispositivos que nunca se han alineado en el pasado, pueden ayudar a aliviar muchos de los problemas que enfrentan las organizaciones, a medida que avanzan en sus esfuerzos en este ámbito.

Al igual que con cualquier tecnología moderna, los diferentes componentes del ecosistema de IoT transitan a lo largo de la curva de madurez a su propio ritmo. Muchas empresas incluidas dentro de las Fortune 500, pequeñas y medianas empresas y entidades gubernamentales, tienen como objetivo transformar sus negocios, desarrollar nuevos mercados y optimizar las operaciones con las prácticas de IoT.

Hay una demanda consistente de crear un marco reutilizable y repetible que pueda permitir esta realización, mientras se acomodan continuamente las cambiantes necesidades, comerciales que revolucionan la tecnología en un amplio ecosistema de IoT en los segmentos de manufactura, venta minorista, seguridad pública, gobierno, transporte, educación y otros.

La propuesta de valor de IoT se mejora continuamente con el rápido ritmo de innovación y crecimiento exponencial de los dispositivos conectados, diversidad de las redes, plataformas que administran el sistema completo, análisis de datos, lagos de datos, estanques de datos, servicios de seguridad, aplicaciones móviles y servicios de usuario. Sin embargo, un ecosistema de IoT también conlleva riesgos inherentes, debido a la naturaleza en evolución y la sensibilidad de los datos.

El ecosistema de IoT es complejo, está en constante evolución y resuelve nuevas necesidades comerciales a diario. Esta complejidad está impulsando la necesidad de directrices que permitan una práctica exitosa y receptiva de IoT dentro de una empresa u organización. El "Consejo del Medio Oeste para la IoT", ha desarrollado recientemente un marco de políticas que puede servir como guía para cualquier empresa, organización y/o entidad gubernamental que proporcione o utilice productos y sistemas de IoT.

Existen cuatro áreas clave en las que es imperativo que las organizaciones establezcan directrices y políticas:

  1. Gobernanza.- Las políticas de gobernanza efectivas logran un equilibrio entre la participación, la responsabilidad, el acceso, la privacidad, la coherencia y la seguridad sin restringir la innovación y la creatividad.
  2. Seguridad.- Es esencial construir un sistema con la seguridad en mente desde el principio, en lugar de incluir la seguridad en retrospectiva, con enfoque y consideración en la protección del público y la resistencia a los ataques.
  3. Gestión de datos.- cualquier sistema de IoT debe ser abierto y transparente sobre la propiedad y retención de datos, cualquier transferencia de datos y la cadena de custodia de datos.
  4. Privacidad.- las implementaciones de IoT deben proteger y respetar la privacidad de las personas y la confidencialidad de la empresa / agencia; siempre hay un equilibrio que debe establecerse entre transparencia y derecho de acceso.

Si bien los detalles de una política de IoT variarán entre las distintas industrias, rubros y organizaciones, la presencia de un plan que sea fácilmente accesible y ampliamente entendido no debería serlo. A medida que IoT entra en su segunda década, sigue siendo un área prometedora para muchas industrias.

Sin embargo, tomar medidas para asegurar que los procedimientos y parámetros apropiados estén en su lugar antes de dar el paso, es esencial en cualquier implementación de IoT efectiva y transformadora.

Todos los colaboradores de la red de la Agenda IoT son responsables del contenido y la precisión de sus publicaciones. Las opiniones son de los escritores y no necesariamente transmiten los pensamientos de la Agenda de la IoT.

En conclusión, nuevamente ya no se trata de decidir si la Internet de las Cosas es conveniente o no, es necesaria o no, es factible o no. Ahora lo que se requiere es poder contar con un marco ético, legal, jurídico y funcional que permita una correcta implementación, previendo el inmenso crecimiento a futuro.

viernes, 6 de abril de 2018

Asegurando la innovación con Microfocus

Para ganar en el mercado, las empresas deben crecer e innovar. Para tener éxito, deben adoptar nuevas tecnologías, innovar con nuevos productos y encontrar nuevos socios para expandir sus negocios. Todas estas actividades aumentan el riesgo de seguridad para el negocio. Si no se abordan estos riesgos, las violaciones de seguridad, la pérdida de datos y de propiedad intelectual pueden causar un daño significativo a la marca y reputación de la compañía.

Desafíos de las organizaciones hoy y el futuro

¿Con cuál de las siguientes organizaciones se está ocupando actualmente o en los próximos 12 meses?


Adoptar las tendencias de TI: por qué la innovación junto con la seguridad es importante

Las empresas adoptan las tendencias de TI para aumentar la productividad, los beneficios y la eficiencia. Para ser competitivos en el mercado, las organizaciones no solo deben innovar para sobrevivir y prosperar, sino que también deben confiar en que sus datos, aplicaciones y clientes estén seguros. La seguridad debe ser una parte integral de cualquier programa de innovación. Sin un componente de seguridad como parte de su programa de innovación, las empresas corren el riesgo de infracciones de datos, insatisfacción del cliente y daños irreparables a la reputación y a la marca.

El costo para las empresas con respecto a la pérdida de datos, los ingresos y la interrupción de las operaciones solo ha aumentado. Según un Instituto Ponemon, el Estudio del costo del delito cibernético 2016 y el riesgo de la innovación empresarial muestra este aumento en la pérdida de ingresos que las empresas mantienen cada año.


Preplanificación con cualquier innovación

Antes de planificar proyectos que abarcan la innovación, es importante dedicar tiempo en la fase de planificación para evaluar los aspectos de seguridad del proyecto, de modo que la seguridad se construya desde cero.

Si está recopilando datos confidenciales, tenga en cuenta quién tiene acceso a ellos y si debe cumplir con la gran cantidad de regulaciones gubernamentales e industriales relevantes para su negocio.

Cuando se encuentre en esta fase de planificación, considere cómo protegerá sus datos, cómo detectará y responderá a las infracciones y qué hará para evitar que su empresa sufra una infracción.

Innovaciones / Tendencias de TI

La innovación en TI continúa a un ritmo más rápido que nunca, y adoptar las tendencias de TI es importante para que las empresas sigan siendo competitivas en el mercado.

¿Cuáles de los siguientes proyectos son importantes en su organización este año?


La automatización, la visibilidad de lo que más importa, los cambios, expansiones y cambios en la forma en que usamos y distribuimos los datos, se están transformando continuamente por las tecnologías emergentes. Tan importante como es entregar tecnologías de punta que impulsen el crecimiento, es igualmente importante ofrecer seguridad junto con esas innovaciones. La innovación sin seguridad representa un gran riesgo para su negocio.

Por lo tanto, a medida que adopta nueva tecnología en su cartera empresarial, combínela con una sólida infraestructura de seguridad para proteger sus datos, clientes y marca.

La Nube

Los clientes comerciales están pidiendo la capacidad de hacer crecer rápidamente la infraestructura en La Nube. Deben utilizar aplicaciones de software como servicio (SaaS) como Workday, Salesforce, Office 365, Dropbox y Google Docs, mientras permanecen listas para auditoría. La transformación en infraestructura híbrida y el aprovisionamiento rápido de la infraestructura, pueden ayudar a TI a entregar servicios automatizados de infraestructura bajo demanda en minutos, para acelerar el tiempo de lanzamiento al mercado de nuevas aplicaciones y servicios.

La infraestructura híbrida que proporciona la tecnología en La Nube, puede romper las barreras que limitan el crecimiento del negocio. Las empresas están optimizando aplicaciones con tecnología en La Nube y aprovechando ésta, para impulsar las aplicaciones tradicionales para ofrecer un mayor rendimiento, una experiencia de usuario superior y costos reducidos. Sin embargo, al igual que con cualquier innovación, las empresas deben adaptar su arquitectura existente para satisfacer las nuevas demandas.

La infraestructura híbrida que ofrece la tecnología en La Nube, también requiere nuevos métodos de recopilación y análisis de datos. Las empresas deben reconsiderar no solo su arquitectura existente sino también los métodos tradicionales para proteger los datos en un entorno de nube.

Temas de seguridad

Si bien la infraestructura de La Nube puede transformar su negocio, la principal preocupación de pasar a la nube es la seguridad. Confiar en un tercero con sus datos es un componente crucial para adoptar la tecnología de La Nube. Las preguntas importantes a considerar incluyen las siguientes:

  • ¿A quién pertenecen los datos?
  • ¿Quién tiene acceso a los datos?
  • ¿A quién pertenecen las claves de cifrado?
  • ¿Cuáles son las políticas?
  • ¿Su empresa será considerada responsable si el proveedor de la nube de terceros sufre una infracción?

Enfoque recomendado

La realidad es que los proveedores de servicios de Nube están muy interesados en proteger su Nube. La Nube pública puede ser incluso más segura que su entorno. Sin embargo e incluso con esa realidad, las organizaciones deben tomar medidas para garantizar que la seguridad esté integrada en cualquier solución en La Nube. Esto incluye la gestión de identidades, los controles de privacidad y la seguridad de los datos, así como el cumplimiento de las jurisdicciones legales de todo el mundo.

Cómo puede ayudar Micro Focus®

Cifrar datos

La forma en que miramos La Nube cambiará la forma en que miramos la seguridad de los datos. Las mejores prácticas incluyen encriptar los datos lo más cerca posible de la fuente, antes de que llegue a La Nube. Debería estar dentro del alcance de la auditoría, sin perder la funcionalidad empresarial con Micro Focus SecureData utilizando Micro Focus Format-Preserving Encryption (FPE). Micro Focus FPE protege los datos sensibles tan pronto como se adquieren y garantiza que siempre se usen, transfieran y almacenen en forma protegida.

Utiliza el método de cifrado estándar del Instituto Nacional de Estándares y Tecnología (NIST), con un algoritmo probado para encriptar datos de una manera que no altera el formato de datos. Desidentifica de manera efectiva los datos, volviéndolos inútiles para los atacantes, al tiempo que mantiene su usabilidad y utilidad.

Proteger las claves de cifrado

Proteja y administre sus claves de cifrado con Micro Focus Enterprise Secure Key Manager (ESKM). Micro Focus ESKM protege los datos confidenciales en reposo en los medios de almacenamiento y servidor, incluidas las aplicaciones en La Nube. Micro Focus ESKM ayuda a proteger información confidencial como datos de titulares de tarjetas de crédito/débito, registros de clientes y empleados, historiales médicos electrónicos, propiedad intelectual, datos alojados en La Nube e información de seguridad y defensa nacional con una sólida administración de claves de cifrado.

Monitorear acceso y configuración en La Nube

Aumente la seguridad de las aplicaciones a medida que crea un entorno nuevo en La Nube con la seguridad de la aplicación Micro Focus Security Fortify. Azure y Amazon Web Services (AWS) ofrecen elementos de seguridad de aplicaciones de Micro Focus Security Fortify, como parte de la configuración de un nuevo entorno. Para las implementaciones en La Nube privada, los contenedores Docker pueden simplificar la implementación en toda la empresa de agentes de seguridad de aplicaciones, para monitorear aplicaciones personalizadas o de terceros.

Proteger el correo electrónico

Micro Focus SecureMail ofrece una solución de correo electrónico encriptada de extremo a extremo, disponible para computadoras de escritorio, en La Nube y dispositivos móviles con escalabilidad para millones de usuarios, a la vez que mantiene la Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) seguras y privadas.

IoT

Internet of Things (IoT) continúa expandiéndose a más y más redes y dispositivos. Desde el monitoreo de medidores inteligentes hasta los dispositivos de cabecera para la atención médica, la farmacia y los automóviles conectados. La facilidad de conectividad que el IoT brinda a los clientes puede expandir y transformar su base de clientes.

La proliferación de dispositivos IoT también significa que las empresas necesitan actualizar y expandir sus capacidades de monitoreo y su enfoque, para proteger los datos en una superficie de ataque cada vez mayor.

A medida que las organizaciones adoptan cada vez más dispositivos IoT, necesitan soluciones más avanzadas para manejar con seguridad la creciente cantidad de datos que se producen. Desde contadores inteligentes que deben monitorearse para detectar fraudes, hasta garantizar el cumplimiento de la Ley de Responsabilidad y Transferibilidad de Seguros Médicos (Health Insurance Portability and Accountability Act o HIPAA) con los dispositivos IoT healthware, las empresas están cada vez más preocupadas por la integridad y seguridad de sus datos y aplicaciones, por lo que desean proteger a sus clientes y a sí mismos de intrusiones perniciosas.

Riesgos de seguridad

De acuerdo con un estudio de Micro Focus IoT, el 70% de los dispositivos IoT evaluaron las preocupaciones de seguridad con sus interfaces de usuario. Los dispositivos IoT usan aplicaciones para ofrecer su funcionalidad, y los consumidores confían en que el proveedor del dispositivo IoT debe probar todo el paquete (software incluido) para garantizar la seguridad adecuada.

Con esta conectividad viene una explosión de datos, que puede presentar amenazas como conjuntos de datos que se pueden utilizar para identificar a los usuarios y datos, los cuales corren el riesgo de ser robados y distribuidos. Además, especialmente con dispositivos de atención médica, la disponibilidad de acceso a la conectividad y los datos pueden ser críticos, por lo que los nuevos ataques de Denegación de Servicio Distribuido (DDoS) son tan disruptivos y dañinos.

La conectividad adicional que presenta IoT, conlleva serios riesgos si los datos y las rutas de datos no son seguros. Cada vez más, los enrutadores y otros dispositivos de IoT sin seguridad están siendo "pirateados" y los atacantes pueden obtener acceso a redes más amplias, a través de dispositivos como los refrigeradores inteligentes. Sí. Refrigeradores inteligentes.

Los sistemas de seguridad para el hogar han sido secuestrados para abrir puertas a los ladrones, y los vehículos conectados se pueden abrir con una aplicación de teléfono "pirateada". El daño a la reputación comercial y la pérdida de ingresos puede ser enorme en casos de piratería.

Enfoque recomendado

Los riesgos, incluido el acceso incontrolado a través de DDoS y sabotaje de sistemas, son demasiado altos para ignorar la importancia crucial de la seguridad, al conectar dispositivos IoT a redes más amplias. Para garantizar que las vulnerabilidades no estén presentes, estas aplicaciones deben ser evaluadas y monitoreadas continuamente para verificar el cumplimiento de su programa de seguridad. Emplear el cifrado, la verificación de aplicaciones y dispositivos, proteger las puertas de enlace y asegurar el almacenamiento de datos de IoT son aspectos críticos de la seguridad de IoT.

Cómo puede ayudar Micro Focus®

Monitoreo de los datos de IoT

Micro Focus Security ArcSight está diseñado para "ingerir" registros de dispositivos conectados a IoT, pudiendo manejar cantidades masivas de datos que son comunes en grandes empresas. Esto permite a las organizaciones detectar y responder a las amenazas a través de una amplia gama de datos, sistemas, dispositivos y aplicaciones conectados.

Proteja los datos de extremo a extremo

Micro Focus SecureData protege los datos de extremo a extremo con seguridad centrada en los datos. Las soluciones Micro Focus SecureData, incluido Micro Focus FPE, protegen los datos confidenciales de cualquier dispositivo de forma inmediata, garantizando que siempre se usen, transfieran y almacenen en su forma protegida sin interrumpir las aplicaciones existentes.

Evaluar aplicaciones de IoT para vulnerabilidades

Micro Focus Security Fortify o Micro Focus Security Fortify on Demand puede probar rápidamente incluso aplicaciones de terceros, identificar vulnerabilidades y evaluar su riesgo. Los proveedores de dispositivos de IoT pueden proteger su marca probando una aplicación, para identificar y abordar vulnerabilidades de seguridad. Los usuarios de aplicaciones empresariales pueden usar Micro Focus Security Fortify para garantizar dispositivos y aplicaciones de IoT, libres de vulnerabilidades.

Big Data

La innovación en TI ha hecho posible que las empresas recopilen grandes cantidades de datos sobre sus clientes y el mercado. Big Data ayuda a las empresas a analizar el comportamiento y las tendencias de los clientes, ayudándoles a adaptarse rápidamente a las necesidades de los clientes. Con los flujos constantes de datos disponibles cada segundo, la capacidad de analizar los datos a medida que llega es cada vez más importante.

Este análisis permite a las organizaciones impulsadas por datos, responder rápidamente y tomar decisiones estratégicas como la evaluación del riesgo, el análisis y la respuesta al comportamiento del cliente y la detección de fallas.

Las empresas necesitan soluciones seguras de Big Data para extraer la gran cantidad de datos de los clientes y analizar las tendencias de compra o el comportamiento del cliente. Estos datos pueden incluir datos sensibles de Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) que deben cumplir con las leyes de seguridad y privacidad, o pueden ser datos en su formato original que se encuentra en un lago de datos o incluso en La Nube.

También es posible que necesiten usar datos en vivo para probar el análisis de desarrollo. La importancia crítica de salvaguardar la información sensible que involucra comportamiento del cliente, no puede ser exagerada. Las infracciones de Big Data van en aumento, y el daño potencial a la reputación del cliente y del negocio se está convirtiendo en un riesgo mayor.

Riesgos de seguridad

La disponibilidad de estos datos y la capacidad de analizarlos, tienen un enorme potencial para transformar las decisiones estratégicas de las organizaciones sobre sus clientes. Sin embargo los riesgos son tanto o más importantes que los beneficios.

¿Cómo se protegen los datos? Proteger la confidencialidad es vital para proteger a su cliente y su marca. Los riesgos del uso de Big Data incluyen acceso no autorizado, contaminación del lago de datos (integridad), exfiltración de grandes cantidades de datos e intercepción de datos a medida que se mueve fuera del almacenamiento, dentro y alrededor del entorno de Big Data.

Los datos se suelen analizar a través de una aplicación que descifra los datos para procesarlos. Para estar protegido, debe asegurarse de que su aplicación no haya sido secuestrada para comportarse fuera de su control y enviar datos a piratas informáticos, o actuar de forma malintencionada.

Cualquier organización que maneje datos confidenciales en las bases de datos de hoy, verá en algún momento las capacidades que ofrece Big Data para obtener información y ventajas competitivas, basadas en los activos de datos existentes.

Las organizaciones que buscan ampliar los datos a las plataformas Hadoop, deben considerar cuidadosamente la necesidad de proteger los datos en los procesos analíticos, al tiempo que evitan la exposición de los datos. Al mismo tiempo, conservar el valor analítico y lógico de la información sensible es un requisito crítico en cualquier solución.

El cifrado a nivel de base de datos no cubre esta necesidad y solo introduce una sobrecarga innecesaria.

Cómo puede ayudar Micro Focus®

Proteger datos confidenciales

Micro Focus ESKM ayuda a proteger datos confidenciales como datos de titulares de tarjetas de crédito/débito, registros de clientes y empleados, historiales médicos electrónicos, propiedad intelectual, datos alojados en La Nube e información de seguridad y defensa nacional, con una sólida administración de claves de encriptación.

Encriptar datos confidenciales

Micro Focus SecureData Suite para Hadoop, protege los datos confidenciales en el lago de datos incluidos Hadoop, Teradata, Micro Focus Vertica y otras plataformas de Big Data. Micro Focus SecureData Suite para Hadoop es un marco de datos centrado, que protege los datos de extremo a extremo ofreciendo análisis seguros, habilita el cumplimiento de Payment Card Industry Compliance, reduce el alcance y protege Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) para garantizar la privacidad de los datos.

Micro Focus FPE permite que los datos se cifren, dentro del alcance de la auditoría, sin perder la funcionalidad comercial, sin romper las aplicaciones existentes. El cifrado permanece con los datos ya sea en línea, en movimiento o en uso, por lo que si un atacante accede a los datos, no obtendrán ningún valor. Esa es la esencia de la seguridad centrada en datos.

Proteja Big Data

Micro Focus SecureData Suite para Hadoop con Micro Focus FPE encripta datos, dentro del alcance de la auditoría, sin perder la funcionalidad comercial. Esa es la esencia de la seguridad centrada en datos.

Una compañía líder de seguros de salud requirió abrir sus conjuntos de datos masivos previamente sin explotar, a sus desarrolladores de Hadoop para permitir la investigación, el descubrimiento y la innovación a través de hackathons para desarrolladores.

También tenían el objetivo de automatizar múltiples casos de uso de alto valor, como la identificación de fraudes con receta, que anteriormente se veían obstaculizados por los procesos manuales. La tecnología Micro Foco FPE permitió la desidentificación a nivel de campo de datos sensibles de Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) en una distribución de 1000 nodos.

Ingerir y analizar datos

Micro Focus Security ArcSight Data Platform (ADP) le permite integrarse con Hadoop y otras tecnologías para ingerir registros y analizar grandes cantidades de datos que ya son comunes en grandes empresas. Ahora puede detectar y responder a las amenazas en una amplia gama de datos y sistemas, dispositivos y aplicaciones conectados.

DevOps

El desarrollo de aplicaciones necesita modernizarse para acelerar el crecimiento del negocio. Para mantenerse al día con las tendencias del consumidor y responder rápidamente a cantidades masivas de datos de forma rápida, las aplicaciones se desarrollan más velozmente. Para responder más rápidamente a nuevas oportunidades o amenazas, el desarrollo y la implementación de aplicaciones nativas de La Nube deben acelerarse. La respuesta a esta necesidad ha sido la creciente cultura de DevOps: la fusión del Desarrollo y las Operaciones.

La investigación de Micro Focus Security Fortify muestra que la automatización es un factor clave para versiones más rápidas y fue la segunda característica clave en una implementación de DevOps: la primera característica clave fueron las versiones más rápidas. Sin embargo, la proliferación de herramientas, que a menudo conduce a la fatiga de éstas, era un hilo común cuando se hablaba de automatización.

Cuando se les preguntó qué herramientas se utilizan para respaldar una iniciativa de DevOps, se mencionaron más de 50. La mayoría de estas herramientas desempeñan un papel en la habilitación de la velocidad y la colaboración. Al final el estudio encontró que el 99% de todos los encuestados, están de acuerdo en que la adopción de una cultura DevOps tiene la oportunidad de mejorar la seguridad de las aplicaciones.

Cuando se adopta una cultura DevOps en una organización, es fundamental reevaluar la infraestructura de seguridad existente. DevOps puede transformar el desarrollo de aplicaciones y acelerar el lanzamiento de nuevas.

Sin embargo, los cambios en la forma en que la seguridad está integrada en los ciclos de lanzamiento son fundamentales, incluida la adopción de herramientas de seguridad que evalúan las aplicaciones dentro del entorno de desarrollo y engendren una cultura de seguridad dentro de una organización.

Riesgos de seguridad

Todos creen que la seguridad debe ser una parte integral de DevOps y que sus transformaciones de DevOps en realidad, los harán más seguros. Sin embargo, muy pocos programas de DevOps en realidad han incluido la seguridad como parte del proceso, porque es una prioridad mucho menor que la velocidad y la innovación. Este problema persiste y podría empeorar en entornos DevOps, porque todavía existen silos entre el desarrollo y la seguridad.

La realidad de la adopción ha demostrado ser diferente de la promesa. Cuando se le preguntó cómo
las organizaciones que adoptan DevOps actualmente protegen las aplicaciones, la abrumadora mayoría citó prácticas de seguridad o controles posteriores al Ciclo de Vida de Desarrollo del Software (SDLC), y solo el 20% afirmó que las pruebas de SDLC seguras se realizan durante el desarrollo.

La mayoría de las organizaciones confían en las tecnologías posteriores, como las pruebas de penetración de preproducción y la seguridad de la red.

Durante las entrevistas cualitativas, quedó claro que las organizaciones de seguridad maduras, donde la seguridad de las aplicaciones es históricamente una parte integral del desarrollo, continúan priorizando la seguridad e incluyéndola como un componente crítico de DevOps.

Si las organizaciones lo estaban haciendo bien antes, lo más probable es que lo estén haciendo bien ahora como parte de DevSecOps. Sin embargo, si no fueron muy buenos para asegurar el Ciclo de Vida de Desarrollo del Software (SDLC) antes, el cambio a DevOps no va a resolver el problema por si solo.

Enfoque recomendado

Si bien asegurar las aplicaciones sigue siendo un desafío clave en la mayoría de las organizaciones, existen aquellas que han superado las barreras organizativas y de procesos para incorporar la seguridad de las aplicaciones en su ciclo de vida de desarrollo.

Las mejores prácticas para la implementación de aplicaciones seguras y una mejor integración entre la seguridad de las aplicaciones y los equipos de DevOps, incluyen la responsabilidad compartida para la automatización y el análisis de aprovechamiento de la seguridad.

La seguridad debe ser una responsabilidad compartida en toda la organización para eliminar las barreras. La seguridad debe integrarse en todas las etapas del proceso de desarrollo, con soporte ejecutivo y medidas para responsabilizar a los equipos por el desarrollo seguro.

Establezca un puente entre la conciencia, el énfasis y las lagunas de capacitación, haciéndola perfecta y más intuitiva para que los desarrolladores practiquen un desarrollo seguro. Las organizaciones deben integrar herramientas de seguridad en el ecosistema de desarrollo para permitir que los desarrolladores encuentren y corrijan vulnerabilidades en tiempo real, mientras escriben código.

Esto hace que sea fácil y eficiente desarrollarse de forma segura y educa al desarrollador sobre la codificación segura en el proceso.

Aproveche la automatización y el análisis como multiplicadores de fuerzas de seguridad de aplicaciones.

Las organizaciones deben aprovechar la automatización de la seguridad de aplicaciones de nivel empresarial con analítica incorporada, para automatizar el proceso de auditoría de pruebas de seguridad de aplicaciones y permitir que los profesionales de seguridad de aplicaciones, se centren solo en los riesgos de mayor prioridad. Esto reduce la cantidad de problemas de seguridad que requieren una revisión manual, lo que ahorra tiempo y recursos al tiempo que reduce la exposición general al riesgo.

Cómo puede ayudar Micro Focus® Security

Construya seguridad en el ciclo de vida de la aplicación

El ecosistema de Micro Focus Security Fortify simplifica la integración de las herramientas de la aplicación en la cadena de herramientas DevOps. Los complementos, recetas y más, ya están disponibles para ayudarlo a desarrollar seguridad en sus aplicaciones en todo el Ciclo de Vida de Desarrollo del Software (SDLC). Micro Focus Security Fortify DevInspect se utiliza para incrustar evaluaciones de seguridad dentro del Ambiente Integrado de Desarrollo (Integrated Development Environment o IDE) del desarrollador. Identificará las vulnerabilidades a medida que el desarrollador escribe el código, para una remediación inmediata.

Despliegue y aprovisionamiento continuo

Visual Studio Team Services (VSTS) integra las pruebas de la aplicación en su Ciclo de Vida de Desarrollo del Software (SDLC), para garantizar que la compilación y las implementaciones automatizadas, incluyan pruebas de seguridad de aplicaciones automatizadas.

Vigilar las vulnerabilidades

Micro Focus Security Fortify Application Defender puede enviar registros de aplicaciones y explotar eventos a Micro Focus Security ArcSight para monitorear vulnerabilidades en aplicaciones de producción. Mientras tanto, Micro Focus Security Fortify Application Defender bloquea los ataques hasta que las vulnerabilidades puedan ser investigadas y corregidas.

Fusiones y Adquisiciones 

Un escenario de fusiones y adquisiciones puede traer un gran crecimiento para una compañía o compañías. A veces, esto podría significar que una empresa compre otra para adquirir tecnología nueva e innovadora.

A veces podría significar que dos compañías fusionen sus operaciones y cadenas de suministro, para conformar una entidad más poderosa y competitiva en el mercado. Los beneficios pueden incluir un salto en la capacidad de innovar y competir, o de volverse más fuerte y más resistente en un mercado abarrotado.

Riesgos de seguridad

Cualquiera que sea el escenario que se persiga, el ritmo de la tecnología ha creado la necesidad de soluciones seguras para proteger los datos de los clientes, la gestión de identidades y la cadena de suministro digital. Al fusionarse o adquirir otra organización, los riesgos de seguridad deben evaluarse y mitigarse. Estos riesgos pueden incluir amenazas internas, aplicaciones vulnerables adquiridas y administración digital de la cadena de suministro.

Enfoque recomendado

En cualquier escenario de fusiones y adquisiciones, es fundamental tomar medidas para auditar la seguridad de los datos, el descubrimiento de datos y la clasificación. Evalúe las vulnerabilidades en las aplicaciones, monitoree a los empleados de alto riesgo y aumente la visibilidad de la red.

Cómo puede ayudar Micro Focus® Security

Evaluar vulnerabilidades

Micro Focus Security Fortify on Demand se puede usar para evaluar vulnerabilidades rápidamente, y Micro Focus Security Fortify Application Defender protege esas vulnerabilidades mientras usted decide el curso de acción adecuado. A veces, con fusiones y adquisiciones, puede tomar tiempo retirar una aplicación.

Si tiene una falla importante de seguridad, necesita administrar ese riesgo. Con Micro Focus Security Fortify Application Defender, puede proteger el defecto mientras lo remedia o lo usa de manera segura hasta que pueda retirarse. Esto le puede ahorrar tiempo esencial para ejecutar sus Merger Integration Plan y Acquisition Integration Planning, mientras gestiona el riesgo de las aplicaciones adquiridas.

Micro Focus Security Fortify Application Defender puede enviar registros de aplicaciones que muestran el comportamiento de la aplicación y del usuario, a cualquier Información de Seguridad y Gestión de Eventos (SIEM) o al administrador de registros, para una mayor correlación e investigación.

Esto puede ser particularmente útil para las amenazas internas en las que un usuario legítimo, o alguien que usa sus credenciales, está causando que la aplicación se comporte de manera maliciosa.

Monitoree a los empleados de alto riesgo Micro Focus Security ArcSight. Se puede usar para monitorear a los empleados de alto riesgo, estableciendo líneas de base y alertando sobre comportamientos anormales. El análisis del comportamiento de los usuarios puede identificar comportamientos sospechosos, para los analistas de seguridad para investigar rápidamente y adaptar las acciones.

Obtener visibilidad de red

Micro Focus Security ArcSight puede proporcionar visibilidad de los activos de la red y monitorear las amenazas y las infracciones en tiempo real. El aumento de los insumos puede aumentar el conocimiento de la situación de su organización, para detectar y solucionar rápidamente los incidentes de seguridad.

Regulaciones de Cumplimiento y Privacidad

El Reglamento General de Protección de Datos (GDPR) sienta las bases de cómo las organizaciones multinacionales protegen y obtienen valor de la información sensible del cliente.

Las organizaciones deben revisar toda su postura de seguridad con el fin de comprender los procesos y controles necesarios, para su implementación a fin de proteger la privacidad de los ciudadanos de la Unión Europea (UE).

Por ejemplo, la UE exige la designación de un Oficial de Protección de Datos (DPO) para las empresas con más de 250 empleados, con sede en la UE o que procesa datos de más de 5000 personas por año. Algunas empresas deben prepararse para el Reglamento General de Protección de Datos, otras están en el proceso de recopilar datos de ciudadanos de la UE y deben cumplir con el Reglamento General de Protección de Datos, mientras que algunas están en el proceso de contratación de un Oficial de Protección de Datos.

Riesgos por incumplimiento

Los riesgos de no cumplir con el Reglamento General de Protección de Datos en la UE, incluyen altas multas monetarias y auditorías regulares de protección de datos. El alcance de la regulación se extiende mucho más allá de los países de la UE, y las organizaciones de todo el mundo tendrán que cumplir con los estrictos requisitos de protección y notificación de datos. Estos incluyen actividades como:

  • Recolección de datos innecesarios
  • Plazos de notificación cortos
  • Disponibilidad continua de auditoría
  • Alcance de los datos dentro del alcance


Enfoque recomendado

El Reglamento General de Protección de Datos no es prescriptivo en las tecnologías requeridas para permitir el cumplimiento, pero insinúa fuertemente el uso del cifrado y el seudónimo (alias o nickname) como enfoques para proteger datos confidenciales. Las siguientes son tres razones principales por las que estas tecnologías reciben una atención particular en el texto del Reglamento General de Protección de Datos:


  • El cifrado puede utilizarse para mitigar los riesgos inherentes al procesamiento de datos, como divulgación no autorizada de, o acceso a, datos personales. Aunque no se menciona explícitamente en el Reglamento General de Protección de Datos, las amplias normas sobre transferencias de datos fuera de la Unión Europea se pueden simplificar encriptando los datos y administrando las claves en el país (incluidas las locales).
  • El requisito de notificar a los interesados ​​(como consumidores o empleados) de un la violación de datos, se elimina si los datos se vuelven ininteligibles usando una medida como el cifrado.
  • El uso de seudónimos puede reducir los riesgos para los sujetos de datos, al tiempo que ayuda a los controladores y procesadores de datos a cumplir con sus obligaciones de cumplimiento al minimizar tanto la exposición de los datos personales, como las oportunidades para identificar los sujetos de datos.


Cómo puede ayudar Micro Focus®

Micro Focus ofrece un conjunto de soluciones flexibles, modulares e inteligentes para ayudar a los clientes a identificar y tomar medidas sobre los datos de los clientes de acuerdo con el Reglamento General de Protección de Datos.

Proteger la información de identificación personal

Micro Focus FPE se puede utilizar para mitigar los riesgos inherentes al procesamiento de datos. Aunque no se menciona explícitamente en el Reglamento General de Protección de Datos, las amplias normas sobre transferencias de datos fuera de la Unión Europea se pueden simplificar encriptando los datos y administrando las claves en el país.

Micro Focus SecureData con Micro Focus FPE puede proteger y encriptar datos de Información de Identificación Personal (PII) confidenciales en toda la empresa, en reposo, en movimiento y en uso, para garantizar que cuando se produce un incumplimiento, la información permanezca confidencial.

Micro Focus ESKM ayuda a proteger Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) sensibles, con una fuerte administración de claves de cifrado para datos en reposo. Micro Focus ESKM ayuda a mantener el cumplimiento y reduce los costos operativos con un enfoque de administración central, mediante la protección de datos confidenciales con encriptación de nivel de volumen y administración integrada de claves.

Si no se protege adecuadamente, el correo electrónico puede ser uno de los sistemas más vulnerables en la infraestructura de una empresa. El cifrado Micro Focus SecureMail protege los datos relativos a la Información de Identificación Personal (PII), garantizando que el destinatario previsto solo pueda leerlos. Utilice Micro Focus SecureMail para el cifrado de extremo a extremo para correos electrónicos y archivos adjuntos sensibles.

Acortar el tiempo para la detección e investigación de incidentes

Micro Focus Security ArcSight supervisa los incidentes de seguridad en tiempo real y permite una investigación rápida, determinación del alcance y solución que pueden ayudar a cumplir con los estrictos requisitos de notificación de fallas.

Reducir las vulnerabilidades y las vulnerabilidades de la aplicación

Micro Focus Security Fortify puede ayudar a proteger su organización contra violaciones de seguridad, el 84% de los cuales se deben a vulnerabilidades de la aplicación. El Reglamento General de Protección de Datos exige multas muy altas por infracciones.

Micro Focus Security Fortify Application Defender puede monitorear las aplicaciones de producción, en busca de exploits reales de vulnerabilidades que pueden no haber sido probadas y haber descubierto la preproducción. Puede tomar medidas inmediatas para bloquear estos exploits.

Mejore las aplicaciones para identificar y abordar vulnerabilidades. Micro Focus Security Fortify ofrece pruebas de seguridad de aplicaciones estáticas, dinámicas e integradas.

Todas estas capacidades se pueden proporcionar localmente o bajo demanda como un servicio. Idealmente, debería probar la preproducción de sus aplicaciones (tanto personalizadas como de terceros). Sin embargo, es inevitable que tenga vulnerabilidades en sus aplicaciones de producción. Micro Focus Security Fortify Application Defender ofrece capacidades Roughime Application Self Protection (RASP) localmente o bajo demanda como un servicio.

Conclusión

La innovación es una necesidad para las organizaciones en el mercado cambiante de hoy en día. Para seguir siendo competitivos y atender las necesidades cambiantes de los clientes, las organizaciones deben evaluar y adoptar nuevas innovaciones de TI.

Puede ofrecer a los clientes un entorno seguro en medio de la innovación si sus programas de seguridad evolucionan y aborda los problemas de seguridad desde el principio. Micro Focus Security puede ayudar.

La automatización es una gran parte de un programa de seguridad saludable. El uso de la automatización para descubrir y proteger el código de amenazas conocidas, libera sus recursos más valiosos para centrarse en otros aspectos de la seguridad, como la investigación y la reparación.

Con un programa de seguridad maduro y herramientas para ayudar a automatizar escaneos, las organizaciones pueden estar listas para adaptarse a los cambios y cambios en el comportamiento del cliente y los flujos de datos.

Con herramientas de seguridad de Micro Focus, tales como Micro Focus Seguridad Fortify On Demand y ArcSight Micro Focus Secutity, sus recursos de seguridad pueden centrarse en su programa de seguridad más grandes y pueden dedicar tiempo a la investigación y el análisis, mientras que las herramientas de Micro Focus manejar el trabajo pesado de escanear millones de líneas de código. Utilizado como parte de un programa de seguridad maduro, sus datos serán más seguros.

La seguridad centrada en datos es primordial para que las empresas protejan los datos a lo largo de todo su ciclo de vida, en reposo, en movimiento y en uso. Micro Focus Security-Data Security proporciona protección de datos continua en la nube, en las instalaciones y en los entornos Big Data e IoT.

La Seguridad es primero.

lunes, 2 de abril de 2018

Seguridad de la red en la era de Internet de las cosas

Los dispositivos inalámbricos y las tecnologías inteligentes se están incorporando cada vez más al lugar de trabajo, representando en ocasiones un riesgo creciente para los datos de la empresa.

Internet de las Cosas (IoT por sus siglas en inglés) es una invención comparativamente reciente. Hace diez años, solo nos preocupaba proteger nuestras computadoras y fue solo hace cinco años, cuando necesitábamos proteger nuestros teléfonos inteligentes.

Ahora debemos considerar proteger nuestros refrigeradores, sistemas de calefacción y máquinas industriales para proteger las redes de la compañía.

El IoT está creciendo rápidamente. Los investigadores estiman que para el año 2020, la cantidad de dispositivos conectados a la red activa superará los 40 mil millones. Estos dispositivos se están convirtiendo en un objetivo cada vez más atractivo para los delincuentes, ya que más dispositivos conectados significan más vectores de ataque y posibles vulnerabilidades.

Alguna vez ignorada, la seguridad de IoT se ha convertido en un tema de gran preocupación. El año pasado, un casino estadounidense se vio comprometido a través de piratas informáticos que accedieron a su red, a través de una pecera inteligente. Se filtraron más de 10 GB de datos antes de que se detectara y bloqueara la intrusión. Del mismo modo, se ha descubierto que los refrigeradores inteligentes son parte de "Botnets" (un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.).

Estos no son incidentes aislados. Colin Tankard, director general de Digital Pathways, dice: "La gente podría entrar y atacar el sistema de calefacción y ventilación, que está en la columna vertebral de una organización. A partir de ahí, podrían comenzar a identificar lo que hay en la red y encontrar otras máquinas u obtener acceso a otro sistema, simplemente porque los sistemas están mal protegidos y mal administrados.

"Cada equipo involucrado en la administración de instalaciones y operaciones de red generalmente, tiene visibilidad de los sistemas de los demás; esto crea islas de información autónoma. El problema es que, si un sistema/grupo ve un problema, solo se ve en su sistema. Esta falta de visión interconectada es lo que los hackers explotan ", agregó Colin Tankard.

Uno de los problemas principales de los dispositivos IoT, es que a pesar de estar conectados a la red, originalmente no se los consideraba una amenaza. Esto es cierto cuando se consideran entidades separadas, pero cuando se conectan a una red corporativa más amplia, este dispositivo conectado a la red con seguridad débil, se convierte en un punto vulnerable de la red y en un riesgo para la seguridad de los datos.

Los dispositivos de IoT también están siempre conectados, siempre activados y por lo general, usan una autenticación de única vez, lo que los convierte en objetivos ideales para la infiltración de la red. "Una vez que un pirata informático ha accedido al sistema y ha iniciado sesión, no hay revisiones secundarias y, a menudo, no hay registros de eventos", dice Tankard. "Desde aquí pueden instalar malware o cualquier otro software de monitoreo sin enviar alertas a la consola del sistema o, lo que es peor, a cualquier Sistema de Detección de Intrusiones (IDS por sus siglas en inglés) instalado dentro de la organización.

"Por lo tanto, el acceso pasa desapercibido. Estos sistemas no son particularmente inteligentes fuera de su propósito previsto. No informan sobre otro sensor hostil que se adjunta, o un cambio que se realiza dentro del sistema central ".

Otro problema es que las máquinas industriales conectadas a la red, a menudo ejecutan sistemas propietarios. Los paquetes de datos de estas unidades industriales aparecerán como comandos anómalos por los Sistemas de Detección de Intrusos y los Sistemas de Protección Contra Intrusos (IPS por sus siglas en inglés). Dependiendo de la configuración del sistema, estos a menudo pueden pasarse por alto. Se requiere una verificación rigurosa en caso de que sean maliciosos.

"Algunas máquinas y dispositivos sí ejecutan protocolos impares, el IDS lo vería como un protocolo extraño y no sabría qué hacer", dice Tankard. "En el pasado, un administrador miraba eso, veía que era algo así como el antiguo sistema de calefacción y no lo investigaba más, por lo que tenía otro exploit potencial".

Además, los dispositivos IoT no se reemplazan tan a menudo como las computadoras. Una vez que la computadora de una organización llega al final del servicio, generalmente cuando expira la garantía de tres años, la máquina se reemplaza con un modelo más nuevo. Pero para los dispositivos conectados a la red, los ciclos de reemplazo pueden ser mucho más largos. Por ejemplo, una máquina industrial típica o sistema de calefacción, podría reemplazarse cada 10 a 15 años, tiempo durante el cual la garantía habrá expirado.

El soporte para estos dispositivos disminuye a medida que los proveedores se vuelven más viejos, ya que los proveedores cambian su enfoque de apoyar los dispositivos heredados a la promoción de nuevos productos. Eventualmente las actualizaciones de seguridad y los parches de firmware se detienen, a medida que los proveedores retiran el soporte de los dispositivos heredados, asumiendo que ese soporte existía en primer lugar.

No es posible reemplazar los dispositivos y máquinas conectados a la red más antiguos, ya que el costo de reemplazar la maquinaria industrial cada tres años sería prohibitivo. Del mismo modo, simplemente no hacer nada dejaría a la organización con vulnerabilidad en su red.

Lo primero que deben hacer las organizaciones es asegurarse de que todos los dispositivos IoT se actualicen correctamente, y se apliquen las últimas actualizaciones de seguridad disponibles para los dispositivos. Actualizar manualmente cada dispositivo simplemente no es factible, debido a la cantidad de dispositivos que una organización puede esperar tener. Del mismo modo, las actualizaciones automáticas pueden conllevar el riesgo de ser explotadas. La solución ideal sería ejecutar en seco la actualización en un dispositivo de prueba para verificar que la actualización funciona correctamente.

Evaluación de riesgos

Las organizaciones deben considerar realizar una evaluación de riesgos del peligro que supone la instalación de una actualización vulnerable para cada dispositivo conectado a la red, así como evaluar cada actualización caso por caso, y además  este proceso debe incorporarse a la estrategia de protección de datos de la organización. "Las empresas deben tener una visión completa de dónde se encuentra el dispositivo, cómo se usa y la administración del acceso corporativo que incluye", dice Stuart Aston, asesor de seguridad nacional de Microsoft UK.

A medida que los dispositivos conectados a la red continúen utilizándose más allá de la garantía del servicio y los parches de seguridad dejen de estar disponibles, las organizaciones deberían implementar medidas de seguridad adicionales implementando una actualización de la infraestructura de esos dispositivos de fin de servicio, o cerrándolos con otras medidas de seguridad para reducir el riesgo de una violación del sistema.

Esto puede llegar a ser costoso con el tiempo, por lo que las evaluaciones financieras deben realizarse para determinar cuándo es más rentable reemplazar los sistemas heredados. "Las organizaciones deben aceptar que llega un punto en el que los sistemas ya no se repararán ni actualizarán", dice Tankard. "Tienen que duplicar sus esfuerzos en el cuidado de su sistema y asegurarse de que no se explota o una vulnerabilidad para ellos".

Las organizaciones deberían, como estándar, encriptar su red, independientemente de si tienen dispositivos IoT conectados o no. Los comandos y valores también deberían estar encriptados. Los dispositivos también deben configurarse con Capa de Conexión Segura (SSL por sus siglas en inglés), si están disponibles.

Los sistemas IDS e IPS se pueden instalar para monitorear continuamente las redes, así como para enfocarse en las Pasarelas (Gateways) de la red, el punto en el que dos redes interactúan.

Las redes también se pueden dividir en una serie de subredes, con los dispositivos conectados a la red y la maquinaria mantenidos en una subred separada, lo que restringe el flujo de información. Naturalmente, los datos aún pueden fluir entre las diferentes subredes, pero con Pasarelas adecuadamente administradas entre las subredes, se puede mitigar el peligro de acceso malicioso.

Segmentación de red

La segmentación de red puede impedir la eficiencia y la conectividad, uno de los mayores beneficios de la conectividad inalámbrica de las unidades industriales es el trabajo remoto, pero con la seguridad de la Puerta de Enlace (Gateway) adecuadamente administrada, esto puede mitigarse.

"Todos los dispositivos propiedad de la compañía que están conectados a nuestras redes corporativas son revisados, parcheados y bloqueados según sea necesario", dice Scott Lynn, director de servicios de la firma de servicios de TI Agilitas. "Otros dispositivos cuentan con una conexión de red de invitado para garantizar que la red corporativa permanezca segura contra amenazas externas".

Al comprar nuevos dispositivos, las organizaciones deben llevar a cabo una investigación de mercado exhaustiva. Esto no solo debe enfocarse en las características y confiabilidad de un dispositivo, sino también en la reputación del proveedor de protección de datos, la seguridad de sus dispositivos y sus garantías de mantenimiento post-venta. "La reputación de seguridad de una marca es una de nuestras principales prioridades cuando evaluamos nuevos dispositivos para implementar en toda la red", dice Lynn. "El riesgo de probar participantes nuevos o menos respetados en el mercado, es demasiado alto en un negocio que ofrece una operación global las 24 horas, los 7 días de la semana".

Cuando los nuevos dispositivos conectados a la red se incorporan por primera vez a una red, se deben verificar las posibles vulnerabilidades. Cualquier conexión no utilizada o vulnerable debe bloquearse y hacerse segura, como sucede aplicando SSL. "Registramos los niveles de firmware de todos los dispositivos dentro de nuestra red a medida que se implementan", dice Lynn.

Por el momento, no existe una legislación o certificación que obligue a los proveedores a proporcionar niveles adecuados de seguridad en sus dispositivos. ISO/IEC 27001 (Information Security Management) es el más cercano, pero solo proporciona información sobre cuán bueno es el proveedor o fabricante para protegerse, no sobre la seguridad de sus productos.

Nuevo código de práctica

Sin embargo, el gobierno del Reino Unido anunció recientemente planes para introducir un nuevo código de práctica diseñado para mejorar las medidas de seguridad de los dispositivos conectados a Internet. La revisión de Seguridad por diseño fue desarrollada con el apoyo del Centro Nacional de Seguridad Cibernética (NCSC por sus siglas en inglés) para abordar los enormes agujeros de seguridad en muchos dispositivos "Smart IoT".

A raíz de varios incidentes de alto perfil de dispositivos IoT que se vieron comprometidos, en los últimos 12 meses se ha percibido una mayor conciencia de la necesidad de protocolos de seguridad adecuados, para dispositivos conectados a la red. Sin embargo, esto todavía nos deja con un legado de dispositivos poco seguros que necesitarán ser monitoreados cuidadosamente por comportamiento malicioso, en caso de que se vean comprometidos.

"Los verdaderos problemas de red aparecen cuando se descuidan los dispositivos de IoT, ya que se vuelven vulnerables y los datos que transfieren y los servicios que brindan están en riesgo", dice Aston de Microsoft.

Solo monitoreando cuidadosamente sus redes y protegiendo los dispositivos vulnerables, una organización podrá proteger sus datos de forma adecuada contra el acceso no autorizado. "Siento que las cosas están mejorando", dice Tankard. "La tecnología está llegando ahora, pero tienes 15 años de sistemas en funcionamiento, y todavía es un largo tiempo para cambiarlos".

En conclusión, nuevamente la Seguridad, la Integridad y mitigar el Riesgo, son requerimientos básicos a observar, si lo que deseamos es entrar de manera confiable, escalable y segura, al mundo de la Internet de las Cosas.

martes, 20 de marzo de 2018

Amazon Alexa y VMware Cloud en AWS

El poder de las API

"Alexa, agrega un host a mi Centro de Datos Definido por Software (SDDC por sus siglas en inglés)" puede sonar como un comando de voz de ciencia ficción en un buque de la nave estelar, pero no lo es.

Con API totalmente integradas, la interfaz de VMware Cloud en AWS puede ser impulsada por cualquier tipo de software que pueda enviar una llamada API a una interfaz.

En este artículo se describe cómo crear una función AWS Lambda simple, para controlar un dispositivo Amazon Echo y recibir y responder a los comandos de voz.



Arquitectura


La arquitectura es bastante simple e implica un comando de voz para el dispositivo Echo, solicitando alguna acción o estado. Alexa activa una función Lambda que envía una llamada API a VMware Cloud en AWS y envía un mensaje de registro a un canal Slack.

Las API de VMware Cloud on AWS se enumeran en https://vmc.vmware.com/swagger/index.html#/

Necesita tener derechos de acceso y ser autenticado para poder verlos.

Para llamar a las API, también necesita un token de actualización de su organización SDDC y sus ID de SDDC y de organización.


Creando una función Lambda

La habilidad (skill) que estamos creando será interactiva y requiere ingresar parámetros como la cantidad de hosts para agregar o eliminar.

Los pasos a seguir son:
  • Inicie sesión en su cuenta de AWS
  • Cree una función Lambda
  • Inicie sesión en el portal para desarrolladores de Amazon
  • Cree su habilidad
  • Pruébelo con un dispositivo Echo, un simulador en línea o el simulador de eco en https://echosim.io/welcome
Inicie sesión en su consola AWS y elija Lambda



Cree su función desde cero:
  • Dele un nombre
  • Use Python3.6
  • Utilice el rol existente "lambda_basic_execution" para los permisos
  • Haga clic en "Crear"



En la pantalla siguiente, asegúrese de copiar el Nombre del recurso de Amazon (ARN) de la función. Lo necesitaremos más tarde.



Cree una habilidad de Alexa

Inicie sesión en el sitio del Desarrollador: https://developer.amazon.com/home.html, seleccione Alexa y luego Alexa Skills Kit.

1. Información de habilidad

Agregue una nueva habilidad y elija un nombre y un nombre de invocación.

El nombre de invocación es importante, este es el comando que usará para activar la habilidad.
Deje los campos globales por defecto y guarde.



Desplácese hacia arriba en esta pantalla. Ahora verá la ID de la aplicación. Tome nota de esto, lo usaremos en nuestra función Lambda.



2. Modelo de interacción

Ahora inicie el generador de habilidades.



Aquí es donde podemos enseñarle a Alexa a reconocer nuestros intentos y cómo reconocer nuestras solicitudes.



También tenemos una lista de parámetros como NÚMEROS donde podemos agregar un valor. Por ejemplo: agregue dos hosts o agregue tres hosts. El valor "dos" o "tres" debe reconocerse como una variable.

La forma más fácil de completar los intentos es cargar el archivo JSON ubicado en:

https://github.com/gchek/VMC-Alexa/blob/master/intents.json

Intents are in the format:
“name”: “SDDClist”,
“samples”: [
  “list my organization SDDCs”,
  “list my org”,
  “list my organization”,
  “my org”,
  “my organization”,
  “my data center”


El nombre es el evento que se lanzará en la función Lambda y que ejecutará el código. El ejemplo anterior solicita la lista SDDC en su organización.

Se puede usar una frase simple como "enumerar mi organización", pero también podemos decir algo como:

"Alexa, pregunta mi demo sobre mi organización"

En esta oración tenemos el nombre de invocación "mi demostración" y la intención de "mi organización"



Una vez hecho esto, aplique los cambios, guarde el modelo y cree el modelo.



3. Configure el punto final del servicio

El siguiente paso es vincular la función Lambda con la habilidad de Alexa. Para hacer eso, utilizaremos el Lambda ARN previamente guardado como punto final.



Ahora queremos utilizar las habilidades de Alexa como disparador en nuestra función Lambda.

Regresemos a la consola AWS Lambda.

Seleccione Alexa Skills Kit como disparador en el panel izquierdo y pegue la identificación de la aplicación Alexa como un disparador y guárdela.



El siguiente paso es subir el código.

El código completo se encuentra en: https://github.com/gchek/VMC-Alexa/blob/master/Archive.zip



4. Prueba

Eso es. Ahora puede probar la aplicación usando un dispositivo Echo real, un simulador en línea o el simulador de eco en https://echosim.io/welcome



Ejemplos de interacciones

Habilite la función diciendo:
"Alexa, abre mi demo"
     Bienvenido a VMware Cloud en la demostración de AWS ... Pregúntame.
"Listar mi organización"
     Esta es la lista de SDDC en su organización: Adam-SDDC, Nico-SDDC, Gilles-SDDC, Kevin-SDDC

Y así sucesivamente según los intentos.

NOTA: De preferencia hacer la interacción en inglés

“Alexa, open my demo”
    Welcome to the VMware Cloud on AWS demo… Ask me.
”List my organization”
    This is the list of SDDCs in your organization: Adam-SDDC, Nico-SDDC, Gilles-SDDC, Kevin-SDDC

¿Cómo construimos la habilidad de Alexa?

Estructura de código

  • config.ini: Archivo que contiene el Auth Token, Org ID, SDDC ID y Slack Channel URL
  • intents.json: archivo que contiene la representación JSON de los comandos de voz y las respuestas de Alexa.
  • lambda_function.py: el código lambda y las llamadas API. El nombre del archivo es IMPORTANTE. Así es como se ejecutará el código
  • archive.zip: directorio comprimido con todas las "importaciones" y el código. Este es el archivo que cargamos en la configuración de Lambda

Controlador Lambda

El controlador principal contiene cuatro eventos:

  • Nueva sesión iniciada: imprimir solo el registro
  • Lanzamiento de sesión: hablar respuesta de "bienvenida"
  • Evento de sesión: determinar el evento y actuar sobre él
  • Final de sesión: hablar "Adiós", respuesta y cerrar


Ejemplo de evento: obtener el estado del Centro de Datos Definido por Software (SDDC)



Al reconocer el comando de voz "obtener mi estado de SDDC", se llama a la función
get_sddc_status (). Esta función, a su vez, llama al get_sddc_data () y la llamada API se realiza a VMware Cloud en AWS para que nuestras variables de datos SDDC puedan completarse.

Luego, se llena la respuesta build_speechlet_response y la pronunciará Alexa.

Alexa y abrir la seguridad del micrófono

Por razones de seguridad, el micrófono de los dispositivos Echo no puede abrirse durante más de 8 segundos. Si la sesión se está ejecutando, tiene 8 segundos para preguntarle algo a Alexa. Si no habla, hay un "re-prompt" incorporado en el "speechlet" que le volverá a preguntar.

El total es entonces 16 segundos; si no habla durante este tiempo, Amazon Echo cerrará la sesión.

Una solución para esto es crear un evento "WAIT" o "HOLD-ON" que comprará tiempo, porque agregar o eliminar hosts lleva más de 8 segundos en ZEROCLOUD (10 minutos en un entorno real).

Si está utilizando el simulador de prueba en línea, esto no es un problema.

Es hora de iniciar con su demo. Esperemos que estos pasos sean suficientes y necesarios para comenzar una aventura VMware Cloud y Amazon Alexa. ¿Qué espera? ¡A comenzar!