MuleSoft

Una estrategia centrada en APIs puede resolver la complejidad en ciberseguridad

Un enfoque consolidado de ciberseguridad, con soluciones que admitan la interoperabilidad a través de interfaces de programación de aplicaciones (API), permitirá a las organizaciones reducir los riesgos de la complejidad actual de los sistemas.

En el mundo de hoy, en constante evolución, una postura de seguridad moderna debe poseer las capacidades para prevenir, detectar, contener y responder a los ciberataques en toda la superficie de ataque. Sin embargo, lograr este objetivo puede resultar desafiante debido a la naturaleza estática y no accionable de muchos sistemas heredados de ciberseguridad actualmente implementados.

Tradicionalmente, las organizaciones han puesto en marcha soluciones de seguridad de múltiples proveedores para el escritorio, los servidores y las redes. Muchos profesionales de la seguridad de la información recomiendan adoptar diferentes marcas de firewalls para mejorar la seguridad.

Para abordar el creciente riesgo asociado con las múltiples conexiones, se han vuelto necesarias tecnologías adicionales como las redes privadas virtuales (VPN), los sistemas de prevención de intrusiones (IPS) y los filtros de contenido web (WCF). Con el surgimiento de las aplicaciones, también es común desplegar tecnologías de ciberseguridad específicas como los firewalls de aplicaciones web (WAF) y la seguridad de los sistemas de gestión de bases de datos (DBMS).

En un intento por gestionar los registros de seguridad, las organizaciones recurrieron a los sistemas de gestión de información de seguridad (SIEM); sin embargo, las soluciones SIEM a menudo abrumaban a los equipos de seguridad con un exceso de alertas, dejándoles poco tiempo para un análisis exhaustivo.

Conceptos como la detección y respuesta en los puntos finales (EDR), el acceso seguro a servicios en la nube (SASE) y la confianza cero (ZT) han adquirido importancia en la industria.

Reconociendo la necesidad de reducir esta complejidad, analistas como Gartner abogan por un enfoque consolidado, conocido como “malla de ciberseguridad”, debido a que es común que las grandes organizaciones se encuentren lidiando con más de 30 soluciones de ciberseguridad diferentes y persiguiendo activamente esfuerzos de consolidación.

Para abordar eficazmente el desafío de la complejidad en ciberseguridad, es crucial aprovechar los grandes datos y la inteligencia artificial (IA). Cada solución implementada en la red, el perímetro, los puntos finales y la nube genera señales valiosas. Al adoptar soluciones de ciberseguridad que admitan la interoperabilidad a través de interfaces de programación de aplicaciones (API), las organizaciones pueden recopilar y proporcionar eficientemente estas señales a sus analistas de IA de preferencia.

Al elegir tecnología que admita la operabilidad a través de API, las organizaciones permiten un funcionamiento sin problemas de las contramedidas y recomendaciones proporcionadas tanto por analistas humanos como por inteligencia artificial.

En resumen, una estrategia “API-First” puede utilizarse en ciberseguridad para lograr una recuperación eficiente de datos, una mayor flexibilidad y una mejor interoperabilidad.

A medida que las organizaciones avanzan en su proceso de consolidación, se espera que la mayoría tenga dos o tres plataformas de productos y servicios para proteger toda la superficie de ataque. Las API jugarán un papel esencial en ese proceso.

Sobre el autor: Gonzalo García es vicepresidente de Fortinet para Sudamérica. Antes fue director senior de ventas y gerente de territorio para SoLA en la misma empresa. También estuvo en Check Point Software Technologies, Novared, Movicom Bellsouth. Ha trabajado con muchas tecnologías de ciberseguridad como firewalls, NGFW, UTN, VPN, IPS, AV, Web Content Gateways, etc., es consultor de ciberseguridad y fue examinador de penetración y analista de seguridad de apps en el mercado empresarial. Se graduó como ingeniero en Sistemas de Información por la Universidad Tecnológica Nacional (UTN FRBA).

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close