Plataformas abiertas o el arte de romper silos y de potenciar soluciones para SecOps

La ciberseguridad se ha convertido en un tema prioritario para diversas industrias, especialmente para aquellas que manejan grandes volúmenes de datos sensibles. Las telecomunicaciones no son una excepción, pues enfrentan desafíos constantes debido a la creciente sofisticación de los ciberataques.

Este contexto ha llevado a las empresas a adoptar estrategias avanzadas e invertir en tecnologías de vanguardia para proteger su infraestructura y la información de sus usuarios. Según una investigación global de EY, el 53 por ciento de las empresas de telecomunicaciones estimaba que el costo total de los ataques cibernéticos a su organización superaría los tres millones de dólares en 2023.

La tendencia hacia la platformization, un cambio estratégico en la ciberseguridad hacia la creación de ecosistemas unificados, está transformando la industria con grandes adquisiciones, como las de Cisco con Splunk y Palo Alto con QRadar, que prometen ecosistemas unificados y soluciones integradas. Sin embargo, esa estrategia nos plantea una interrogante: ¿es realmente una innovación o solo una acumulación de herramientas?

Aunque inicialmente promete conveniencia y soluciones optimizadas, a menudo resulta en una solución parcheada que presenta desafíos para las organizaciones. La dependencia excesiva de estas tecnologías podría reducir la flexibilidad y afectar la efectividad de los equipos de Operaciones de Seguridad (SecOps, por sus siglas en inglés), que comprometen la robustez de la ciberseguridad.

A pesar de los avances en la integración de herramientas en plataformas unificadas, los operadores del sector a menudo experimentan ralentizaciones en sus operaciones. Esto plantea dudas sobre si tendencias como la platformization realmente cumplen con los desafíos actuales o si, más bien, podrían debilitar las defensas en lugar de fortalecerlas.

Los efectos de esta estrategia están limitando las opciones de elección que tienen las organizaciones y reduciendo la flexibilidad, lo que genera una excesiva dependencia hacia un único proveedor. La integración de productos puede convertirse en un problema en lugar de una solución para los desafíos de ciberseguridad que enfrentan las organizaciones. Esto, sin contar que el dominio de algunas plataformas implica menos innovación y la adopción forzada de nuevas herramientas.

Este enfoque interrumpe la continuidad y reduce la confiabilidad de los equipos de SecOps, obligándolos a adaptarse a sistemas nuevos e imperfectamente integrados. Con esto debemos cuestionarnos si realmente estamos ante una plataforma innovadora, o simplemente una transacción comercial.

Al final, el enfoque deja de cumplir con las necesidades críticas de seguridad y pasa a gestionar las complejidades de las plataformas fusionadas. En este punto, los equipos de SecOps gastan más tiempo en transiciones e implementaciones que en la detección y respuesta proactiva a amenazas, forzándolos además a adaptarse a sistemas nuevos e integrados de manera imperfecta.

El resultado es una ciberseguridad diluida y menos efectiva, donde el verdadero potencial de las herramientas nunca se explora completamente, comprometiendo el rendimiento general. Los silos que se crean en torno a los proveedores dominantes, minan el espíritu colaborativo de la industria y restringen el acceso de pequeñas y medianas empresas a las mejores tecnologías.

La verdadera fortaleza de la ciberseguridad reside en plataformas abiertas e interoperables que fomenten la colaboración y la innovación; necesitamos fortalecer la idea en la industria de que ‘juntos somos más fuertes’. Los equipos de SecOps y los operadores de tecnología deben pensar en el futuro de manera proactiva, priorizando un ecosistema abierto e inclusivo.

Tu opinión es importante ¿Qué te ha parecido este contenido?

0 0
Ricardo Villadiego, CEO de Lumu Technologies, es Ingeniero electrónico con más de 25 años de experiencia en el sector de la ciberseguridad. En 2019, fundó Lumu Technologies, empresa enfocada en ayudar a identificar amenazas y aislar instancias confirmadas de compromiso, a través de su modelo de Continuos Compromise Assessment.

Recuperar contraseña

Por favor ingrese su nombre de usuario o dirección de correo electrónico. Recibirá un enlace para crear una nueva contraseña por correo electrónico.