Red Seguridad 105

red seguridad segundo trimestre 2024 101 opinión seguridad nocturnas, pero este es un pensamiento erróneo que limita nuestra estrategia. Urge evolucionar esta aproxi- mación al backup y transformarla en un lenguaje adaptado a la ciberresiliencia. Conseguir una ciberresiliencia em- presarial real es algo más que construir muros más altos o fosos más profun- dos. Requiere un nuevo enfoque que contemple de forma holística todo el panorama, desde la mejor protección y seguridad de los datos hasta el uso de inteligencia artificial para combatir ame- nazas que, como hemos visto, también la emplean. De hecho, la necesidad de una cibe- rresiliencia moderna nunca ha sido ma- yor: según un reciente estudio de IDC, el 61 por ciento de las empresas cree que la pérdida de datos en los próximos 12 meses es “probable” o “muy probable”. Reconocer que una estrategia de protec- ción de datos debe incluir la seguridad en su núcleo es lo que permitirá alcan- zar una verdadera ciberresiliencia. Ciberdefensa proactiva La ciberresiliencia va más allá de la ca- pacidad de recuperarse de un ataque, que es reactiva por naturaleza. Las em- presas deben empezar a considerar la inclusión de enfoques proactivos en sus ciberdefensas, y esto implica adoptar tecnologías que las ayuden a gestionar mejor sus operaciones de protección y recuperación de datos y a aprovechar las nuevas herramientas para evaluar sus riesgos. Esto les permitirá no solo clasifi- car los datos sensibles para adoptar las medidas de seguridad adecuadas, sino también detectar antes las amenazas, tanto en sus entornos de producción como de almacenamiento de backup . Las plataformas modernas de protec- ción de datos están diseñadas para ofre- cer protección por capas en cargas de trabajo en la nube, locales y de software como servicio, ya que la mayoría de las organizaciones tienen ecosistemas hí- bridos. La protección eficaz de los datos se basa, en este sentido, en tres pilares: seguridad, defensa y recuperación, y ofrece a las empresas una verdadera ci- berresiliencia en la nube en un entorno digital en constante cambio. Como ya hemos mencionado, la estra- tegia de ciberresiliencia puede reforzar- se aún más mediante la incorporación de capacidades de inteligencia artificial, que permiten a las organizaciones tomar medidas proactivas basadas en la alerta temprana de ataques. Los sistemas de alerta temprana posibilitan detectar las amenazas antes de que afecten a los datos de una organización. Esto se hace con señuelos inteligentes y sensores de amenazas que imitan cargas de traba- jo reales, activos y entornos de backup para mantener a los atacantes alejados de datos valiosos redirigiéndolos a com- prometer recursos falsos. Por último, el uso de repositorios de da- tos inmutables para almacenar nuestras copias nos da una tranquilidad adicional con costes cada vez más asequibles. Probar el plan Cualquier estrategia debe ponerse a prueba, y en el caso de la ciberresiliencia, con un motivo doble: primero, porque así garantizamos que nuestro plan funciona; y segundo, porque cada vez más regu- laciones nos obligan a ello. Una simple hoja de cálculo o una restauración par- cial de vez en cuando no son suficientes: debemos probar una recuperación de la forma más real posible, como si hubiése- mos sufrido un ciberataque. Para evitar costes y complejidades ina- sumibles, también debemos seleccionar plataformas de protección de datos que nos ayuden en esta tarea, incluyendo automatización en las recuperaciones, entornos aislados en los que poder res- taurar datos alojados en almacenamien- to inmutable, análisis para garantizar que el dato a recuperar está libre de la amenaza y orquestación en la regene- ración de los servicios digitales y sus dependencias. Todas estas tareas, si se llevan a cabo de manera manual, consu- men un tiempo precioso del que en caso de un ataque real no disponemos. En resumidas cuentas, tener una es- trategia sólida de ciberresiliencia es una cuestión de supervivencia para cualquier negocio digital, y todos lo son. Por tanto, debemos redefinir nuestra aproximación al problema y apoyarnos en socios tec- nológicos que incluyan esta visión en sus productos y servicios.

RkJQdWJsaXNoZXIy MTI4MzQz