Metadatos, el arma secreta de la seguridad

Metadatos, el arma secreta de la seguridad

Por Johnnie Konstantas, Directora de Soluciones de Seguridad de Gigamon

MientJohnnie-Konstantasras las empresas luchan por mantener el paso con un tráfico de red de red que crece rápidamente, al aumentar la velocidad de las redes, se adentran cada vez más a las manos de los cibercriminales. ¿Por qué?, porque la mayoría de las herramientas de seguridad no están equipadas para manejar el incremento velocidad de tráfico así como la frecuencia en los ataques. Están limitadas en la cantidad de tráfico que de manera inteligente pueden manejar y necesitan activar funciones avanzadas para combatir los crecientes y voluminosos ataques cibernéticos, esencialmente, hay demasiados datos y muy poco cómputo.

Como consecuencia, muchas de las aplicaciones de seguridad existentes serán totalmente inútiles en el futuro cercano. Esta es una valoración negativa y preocupante sobre la industria de seguridad TI y su futuro, pero aún puede rescatarse por un elemento relativamente insignificante pero poderoso: Metadatos.

Los metadatos es datos sobre datos. Usando la red telefónica como una analogía, los metadatos son más cercanos a la cuenta del teléfono que a una grabación. No permite un análisis continuo, pero aun así, provee un enfoque detallado así como un listado de de las horas de conversación (o datos) en sólo unas líneas. La cuenta del teléfono nos muestra quien ha conversado con quien, a qué hora, la duración, desde donde, hacia donde, es fácil detectar patrones interesantes.

De inicio, las llamadas frecuentes al mismo número, llamadas a horas inusuales desde números y lugares desconocidos, llamadas muy largas. Cada uno de estos datos sirve de pista para que los investigadores destaquen sólo las llamadas más relevantes.

El mismo principio puede ser aplicado a la seguridad. Proveyendo a las herramientas de seguridad con información detallada de lo que pasa en cada paquete de información que pasa por las redes, los metadatos pueden convertirse en una poderosa metodología para las empresas para que éstas separen las señales del ruido, reducir el tiempo en la detección de amenazas y mejorar la eficacia de la seguridad en su conjunto.

Categories: Seguridad