Seleccionar página

4 formas en que la tecnología de seguridad ayuda a cumplir la normativa

Superpuestos a todas las tendencias clave de ciberseguridad que identificamos para el 2022 -incluyendo el panorama de amenazas, la nube, la nueva fuerza de trabajo distribuida y la inteligencia artificial- están el cumplimiento y la gestión de riesgos. Aunque los requisitos varían según el sector, el número de normativas y las sanciones asociadas al incumplimiento siguen creciendo a un ritmo vertiginoso.

Este año, Canadá, China y Brasil han puesto en marcha nuevas leyes de protección de la información personal; Singapur y California han ampliado su normativa; y la Unión Europea ha aumentado las multas por incumplimiento del GDPR, por ejemplo. Y estas regulaciones tienen fuerza: Amazon, por ejemplo, fue multada recientemente con casi 900 millones de dólares por incumplimiento del GDPR.

Además de las leyes de privacidad de datos, las organizaciones pueden enfrentarse a una miríada de otros requisitos, como la PCI-DSS para el manejo de tarjetas de crédito y la HIPAA para la información sanitaria, así como los esfuerzos medioambientales, sociales y de gobernanza (ESG) impulsados por los inversores y otros. Para garantizar el cumplimiento, las empresas suelen establecer un programa cohesivo y uniforme mediante la adopción de un marco de privacidad de datos como el Marco de Privacidad del NIST o la norma ISO 27001, y luego lo amplían.

Aquí es donde entran en juego nuestras otras tendencias clave para el 2022.

El cumplimiento de la normativa y el cambiante panorama de las amenazas

Un requisito central de todo marco de cumplimiento es una sólida defensa contra la filtración y el robo de datos. Estas filtraciones son a menudo un componente del ransomware y otros ataques, pero a veces se deben a un manejo descuidado o malicioso de los datos por parte de personas internas. Somos firmes defensores de los fundamentos de la ciberseguridad y de las mejores prácticas, como la actualización de las firmas de malware y la aplicación de parches de vulnerabilidad a medida que están disponibles.

Los NGFW preparados para el futuro, así como la protección de los servidores, la nube y las aplicaciones, son de vital importancia para evitar la fuga de datos, al igual que la microsegmentación de las máquinas virtuales para bloquear los movimientos laterales no autorizados de los ataques de varias etapas y capas. La prevención de botnet C&C puede «cortar la cabeza» del ransomware y otras amenazas, impidiendo la comunicación con el hacker y anulando eficazmente la amenaza.

Dos tecnologías más recientes, el acceso a la red de confianza cero (ZTNA) y la detección y respuesta ampliadas (XDR), también merecen ser investigadas por su capacidad para controlar estrictamente el acceso con una seguridad mejorada, y para identificar con mayor precisión y responder rápidamente a las amenazas, respectivamente.

El perímetro de la red ampliado: la nube y los trabajadores a distancia

Tanto la nube como la fuerza de trabajo distribuida representan una expansión del perímetro de la red, aunque tienen impactos disímiles en el cumplimiento. La mayoría de las ofertas de nubes públicas, por ejemplo, ofrecen servicios que pueden cumplir con varias leyes de privacidad, así como orientación y apoyo para lograr el cumplimiento. Las nubes privadas e híbridas hacen recaer la mayor parte de la carga sobre los hombros de los equipos de cumplimiento y de TI de las empresas, aunque es necesario tener en cuenta consideraciones cuidadosas independientemente del modelo de nube.

La fuerza de trabajo distribuida representa otra área de preocupación para el cumplimiento de la normativa, en el sentido de que el control de acceso a los datos sensibles debe gestionarse de forma estricta, y cualquier conexión por la que transiten los datos también debe estar protegida. La SD-WAN y la ZTNA son dos tecnologías a tener en cuenta; la SD-WAN, por ejemplo, ofrece una serie de ventajas sobre la VPN para asegurar a los trabajadores remotos.

IA y cumplimiento de la normativa

Otro de nuestros temas clave para el 2022 es la inteligencia artificial y su subcategoría, el aprendizaje automático (ML). La IA y el ML se están generalizando en las tecnologías de seguridad y proporcionan asistencia en la detección, correlación y análisis de amenazas, caza y respuesta coordinada. En términos de cumplimiento, la IA y el ML se utilizan en el Análisis de Comportamiento de Usuarios y Entidades para detectar a los internos maliciosos y las fuerzas externas que pueden comprometer los datos protegidos.

La IA, en particular, destaca por su capacidad de correlacionar y analizar cantidades masivas de datos -como los recogidos por varios productos de seguridad puntuales desplegados en la red- para discernir los matices sutiles que pueden ser indicadores de ataque. Estas operaciones serían casi imposibles de ejecutar por medios humanos únicamente, y ayudan a reforzar la seguridad de los datos protegidos, contribuyendo así al cumplimiento de la normativa.

El cumplimiento de la normativa se ha convertido en una necesidad para la mayoría de las empresas en todo el mundo; una fuente señala que las empresas gastan alrededor de 5,5 millones de dólares de media en sus esfuerzos de cumplimiento, frente a los casi 15 millones de dólares por incumplimiento. Dado que el cumplimiento es un fenómeno global, Hillstone está bien situado con su experiencia internacional para desempeñar un papel vital en la seguridad de los datos protegidos, y en el logro del cumplimiento. Para obtener más información sobre los productos de seguridad de red de Hillstone, visite nuestro sitio web o póngase en contacto con su representante local de Hillstone o distribuidor autorizado hoy mismo.