Seguridad informática en universidades: el reto para 2017

Por en Internet & Social

Ciertamente existen herramientas para resolver estos problemas, pero desafortunadamente, la capacidad de estas soluciones se ve rebasada y deja desprotegidos a los que más las necesitan.

*Por Kevin Magee, Director regional de ventas para Gigamon Canadá
 
Al hablar de seguridad en universidades, tenemos en una mano el deber de asegurar a toda costa la libertad académica y un acceso sin contratiempos a todo lo que esté disponible en línea para los estudiantes, profesores y personal administrativo. En la otra mano, tenemos que asegurar que la red esté asegurada y a prueba de hackers.
 
Estas características se ven contradictorias y por supuesto, lo son.
 
Para hacerlo aún más complicado, los alumnos universitarios no actúan como usuarios de red corporativos altamente responsables, sino todo lo contrario. No son empleados de una organización tampoco y mucho menos, se les puede ir penalizando por la forma en que navegan en la red escolar como si fueran parte de un banco o una compañía de seguros.
 
El mayor diferenciador después de todo es que a diferencia de los usuarios de red corporativos, los estudiantes literalmente son usuarios residentes de una red disponible las 24 horas, ingresando todo tipo de sitios web sin un estándar único, aplicaciones y sevicios como Xbox live y Netflix. Esto trae un efecto de incrementar drásticamente la carga de herramientas de seguridad en particular para detectar amenazas verdaderas en medio de la abrumadora cantidad de “ruido” en la red.
 
Ciertamente existen herramientas para resolver estos problemas, pero desafortunadamente, los presupuestos limitados de las universidades, en combinación con el problema universal de contar con personal de seguridad informática de alto nivel, la capacidad de estas soluciones se ve rebasada y deja desprotegidos a los que más las necesitan.
 
Cultura de la innovación
 
Extrañamente cuando sostengo una conversación con CIOs y CISOs de universidades, no están desalentados por estas limitaciones de capa 8. De hecho, la mayoría de ellos me han expresado que mientras esta situación única los ha forzado a estirar al máximo tanto sus recursos como su imaginación considerablemente, esto también crea el beneficio adicional de habilitar una verdadera cultura de innovación que suele ser más eficaz para abordar las amenazas de seguridad cibernética en constante evolución que simplemente intentar superarlas.
 
Esta es la razón por la que siempre están en búsqueda de nuevas herramientas, ideas y nuevos enfoques para proveer del mejor ambiente educativo posible, mientras se garantice la infraestructura más segura a la institución.

Aquí las 3 áreas donde clientes del sector de educación superior dan las calificaciones más altas a la plataforma de visibilidad por su nivel de innovación, habilitación y retorno de inversión:
 
#1 Visibilidad integral para todas las herramientas a lo largo de la red
 
Uno de los principales problemas que escuchamos cotidianamente es que los equipos de tecnologías de la información en las universidades desean ver dentro de sus cajas negras, los puntos ciegos y alrededor de las esquinas escondidas de sus redes, pero no saben cómo hacerlo.
 
Cuando el sistema de registro colapsa y ninguno de los alumnos puede accesar a ese tutorial sobre economía, las emociones empiezan a elevarse y empieza la pesadilla de troubleshooting network versus application, versus database performance, etc.
 
Hackear en conjunto una solución Franken-tap y Syslog-shunting alrededor de múltiples herramientas que requieren habilidades sobre humanas para llegar a la raíz de este tipo de problemas, realmente no funciona y tampoco abona a encontrar una solución. Es, además, súper estresante y desmoralizante para cualquier equipo de TI que es obligado a hacerlo.
 
Con Gigamon, por ejemplo, los equipos de tecnologías de la información están aprovechando la red física una vez, así como ampliando nuestra plataforma GigaSECURE Security Delivery Platform para aprovechar flujos de tráfico interesantes entre servidores web virtualizados, servidores de aplicaciones y bases de datos en entornos de VMware y Amazon. Esto hace que el registro completo y definitivo del tráfico de red en un formato totalmente optimizado esté disponible para todas las herramientas, como Splunk, ArcSight, LogRhythm y Wireshark, que necesitan para administrar, supervisar y proteger toda la red.
 
#2 Despliegue de nuevas herramientas con menos recursos
 
Desplegar nuevas herramientas de manera rápida y efectiva a la vez que el equipo de tecnologías de la información de una universidad trabaja en varias cosas a la vez y la opción de contratar consultores externos no está dentro de los presupuestos, es un problema recurrente para la mayoría de los CIOs en universidades. Aquí es donde Gigamon puede hacer una diferencia, no como solución técnica sino como habilitador de innovación.
 
Encontramos que los clientes que instrumentan toda su red con una plataforma de seguridad como parte del despliegue de una sola herramienta, normalmente se dan cuenta del enorme retorno de inversión, lo que justifica el trabajo y los recursos para ese proyecto en particular. De cualquier forma, lo que realmente importa a los clientes es que estas ganancias son ahora automáticamente aprovechadas y aplicadas inmediatamente a todos los proyectos de TI futuros.
 
Por ejemplo, contar con una solución de visibilidad dentro del proyecto de TI universitario de planeación para un despliegue de monitoreo de red correcto, resulta en una enorme instrumentación y mejoramiento de las herramientas de red. Cuando el equipo de seguridad de red desea desplegar otra herramienta directamente en la existente, no necesitan repetir ningún trabajo o paso adicional ejecutado anteriormente. De hecho, ellos pueden simplemente conectar su nueva herramienta de seguridad directamente en la plataforma de seguridad. Esta metodología disminuye enormemente el costo y la complejidad tanto del nuevo proyecto y en general de toda la administración de la red mientras se habilita al equipo de seguridad el despliegue de su herramienta de seguridad en una fracción del tiempo.
 
Un CIO que trabaje en una universidad recientemente comentó “desplegar una plataforma de seguridad era como crear un frente de seguridad y visibilidad de red superior” – Cuando él deseaba agregar un nuevo aplicativo, simplemente se conectaba, envés de reconstruir la casa entera.
 
#3 Mejorar y proteger significativamente la efectividad de las herramientas de seguridad existentes
 
Obtener más valor de las herramientas existentes no es sólo un beneficio extra, es un requerimiento para colegas y universidades quienes tienen una constante necesidad de hacer más con menos o simplemente hacer lo que tienen que hacer para enfrentar y superar los obstáculos.
 
¿Tiene un problema de 10GB, pero con una infraestructura de red de 100GB?, una plataforma de visibilidad puede poner en la dimensión correcta el tipo de problema al que se enfrente. En una universidad en la que trabajé recientemente, vimos que deseaban adquirir una solución para mitigar el malware, la cual identificara archivos adjuntos maliciosos en correos electrónicos y los enviara a una “caja de arena” para su análisis posterior. Desafortunadamente, el volumen de los correos recibidos, hizo a dicha herramienta algo poco viable. Aprovechando correctamente la existente plataforma de seguridad, descubrieron que enviando de manera selectiva sólo el tráfico de correo electrónico con archivos adjuntos a la herramienta de seguridad no sólo reduciría dramáticamente el tamaño del aplicativo necesario, sino que incrementaría el rendimiento de la herramienta. Esto hizo al proyecto de TI financiera y técnicamente viable.
 
¿No tiene suficiente presupuesto para adquirir ese SIEM que necesita porque su infraestructura está generando muchos datos o eventos por segundo?, ¿por qué no enviar la información correcta a la SIEM, para disminuir el costo total del proyecto hacia algo que pueda financiar y al mismo tiempo, hacer a la herramienta más eficiente, rápida y efectiva?
 
Recientemente, una universidad, cliente de Gigamon hizo todo lo anterior al seleccionar el tráfico relevante para ser enviado a la SIEM y aprovechar la habilidad de generación de NetFlow Gigamon para proveer visibilidad mucho más amplia a un costo de herramienta mucho más bajo. Ellos descubrieron una forma de hacer que el proyecto de TI fuera una realidad, una vez más, encontrando una forma de hacer más con menos y al mismo tiempo, hacerlo mejor.

Comentarios