No cabe duda de que estamos situados frente a un punto de inflexión en la digitalización de nuestro mundo. En cada dominio y dimensión, nos encontramos de frente con la sustitución de lo digital por lo análogo.
He aquí un par de ejemplos para ilustrar el poder de esta tendencia:
* Recientemente el New York Times publicó un extenso artículo sobre la nueva ola de robots, más hábiles y veloces, que están transformando la industria de la manufactura. Estos robots son capaces de interactuar más ágilmente con el ambiente y pueden ser utilizados en áreas que anteriormente estaban reservadas al ser humano.
* La llegada de los carros que se conducen por sí solos ya está en el horizonte. Aunque muchos se cuestionan sobre posibles retrocesos en estos autos -¿cómo podrán responder a ambientes confusos como las calles citadinas atestadas de tráfico? O ¿Cómo se deslindará la responsabilidad legal en caso de accidente cuando el auto no era conducido por un humano?- los beneficios son obvios y confío en que pronto veremos una rápida transformación de nuestra noción de transporte, en la siguiente década.
En verdad, haber visto a un carro sin conductor en la autopista me hace pensar que el futuro llegará más pronto de lo que cualquiera de nosotros puede comprender.
«Big Security» es mucho más que tratar de ajustar los productos existentes en un nuevo paradigma.
Los ejemplos anteriores implican que el poder de cómputo ahora sale de los centros de datos y se distribuyen por el ambiente. Se está generando una enorme cantidad de datos en este nuevo mundo, tanto, que el concepto «Big Data» fue creado para describir el fenómeno general de los bits torrenciales de la cascada de información y las soluciones que se han creado para analizar estos datos.
Otro término que refleja un aspecto diferente de esta transformación es el cómputo en la nube, o cloud computing, que se refiere al movimiento del cómputo de un ambiente de centros de datos corporativos hacia, bueno, algún otro punto.
Creo que esta tendencia se mueve mucho más rápido de lo que cualquiera puede reconocer, y que las organizaciones están incluyendo el cómputo en la nube y Big Data a sus ambientes con bastante celeridad. Sin embargo, la escala de adopción no es destacable porque los esfuerzos se implementan de a poquito. De manera individual resultan interesantes, pero en conjunto pueden ser notorios.
Uno de los mayores retos de esta transformación, desde mi punto de vista, es el esfuerzo que realizan los departamentos de TI para administrar este nuevo ambiente. Esencialmente, los procedimientos manuales se confrontan con un mundo demasiado masivo para ser gestionado a la antigua. (No quiero desalentar a nadie, sólo es un cuestionamiento de nuestras soluciones actuales dentro de una nueva escala de retos.)
La seguridad se encuentra dentro de las preocupaciones más comunes del cómputo en la nube. Cada nueva encuesta refleja preocupaciones relacionadas con la seguridad de los proveedores de cloud computing como el principal inhibidor para adoptar este esquema; a pesar de ello, las empresas lo están adoptando de manera acelerada.
Desafortunadamente, la mayoría de las soluciones que he visto parecen enfocarse en aplicar soluciones manuales existentes al ambiente de nube. En efecto, el deseo es solucionar los temas de seguridad impidiendo la automatización y forzando los esquemas a ajustarse a los procedimientos establecidos. Pero por las razones descritas arriba, es muy probable que este enfoque no sea exitoso y conduzca a brechas de seguridad, o a algo peor: la aplicación de antiguas soluciones en forma de «curitas» o «banditas», esperando que eso sea suficiente.
Las 6 características clave de Big Security.
Creo firmemente que un nuevo enfoque se requiere, repensando por completo todo el tema, con nuevas soluciones y procesos desarrollados para lidiar con el cómputo de nube. A esto debería definirse como «Big Security». ¿Cómo debería verse? O en otras palabras: ¿cuáles son las características principales relacionadas con esa «gran seguridad»? He aquí algunas consideraciones.
Desarrollada junto con los productos, no como una adición posterior. Seguramente en este nuevo mundo, para que la seguridad sea exitosa debe ser parte del ambiente y la aplicación, no un producto o proceso separado que se añade después en una revisión de seguridad. Así como DevOps tuvo que integrar sus operaciones dentro de la aplicación, así también la seguridad debe ser infundida a través de cada elemento de la aplicación, desde el contacto inicial del usuario hasta la revisión de integridad de datos y la detección de fraudes.
Integrada. Tal vez sea un sueño guajiro, pero la solución de seguridad debería estar integrada. En otras palabras, debe ser una solución única que pueda ser implementada, no una variedad de soluciones -aún cuando todas ellas sean provistas por un solo vendedor, a modo de soluciones Frankenstein… armadas por partes. Los usuarios finales están abrumados por el nivel de conocimientos necesarios para instalar e integrar soluciones diversas. Cuando leo sobre sistemas de usuarios que han sido comprometidos porque no configuraron adecuadamente sus sistemas, veo la evidencia con claridad.
Escalable. Ya mencioné esto, pero toda la industria de TI, incluyéndome, subestimamos ampliamente la escala que confrontaremos en el futuro cercano. Como ejemplo el auto: mientras que muchos pensamos que el proceso de manufactura masiva tomaría un tiempo, pocos han considerado la forma en que los automóviles transformaron nuestras vidas y han dominado nuestra sociedad. Han escalado más lejos de lo que se imaginó tras la producción masiva del primer Ford.
En el futuro, la seguridad tendrá que trabajar en ambientes cientos de veces más grandes de los que se han previsto, interconectados por todo el mundo. Dave Asprey ha definido esto como el ambiente de nube. También habrá ambientes de aplicaciones distribuidas, conectadas a hubs de recolección de datos y análisis, convirtiendo el cuerpo humano en un dominio de red. (Escribo sobre esto después de ser afectado por tres libros que leí recientemente: Daniel Suarez’s Avogadro Corp. and A.I. Apocalypse by William Hertling – los cuales utilizan la ficción para plasmar un futuro cercano y bastante creíble de procesamiento masivo de datos y conectividad.)
Definitivamente, este ambiente de TI está mucho más allá de las posibilidades de protección de las actuales soluciones de seguridad. Se requiere toda una nueva generación de productos de seguridad para satisfacer estas necesidades de TI futuras.
Automatizada. No es necesario decir que este nuevo ambiente de seguridad debe ser automatizado, es decir que las soluciones de seguridad deben instalarse en instancias en la nube y de ahí a los programas sin intervención manual.
Pero eso no es suficiente, en el futuro necesitaremos ser capaces de suscribirnos a servicios de seguridad que puedan analizar el ambiente, calcular qué medidas de seguridad deben implementarse y hacerlo automáticamente. Así como el proceso de manufactura ha relegado al ser humano de ciertas funciones (como la fabricación de chips) así debe ser con los sistemas de seguridad, pues el ser humano no cuenta con toda la capacidad para comprender la complejidad del ambiente.
La tendencia humana es confiar en un sistema que ha sido evaluado e implementado con una configuración manual, pero será sobrepasado por la escala de las necesidades. Aquellos que sigan comprometidos con prácticas manuales, serán los más vulnerables.
Aprendizaje. Por supuesto que el sistema de seguridad necesitará evaluar constantemente qué tipo de interacción debe tener con el ambiente y aplicaciones que está monitoreando para ajustar su comportamiento adecuadamente. Nuevamente, si esperamos que los humanos examinen, comprendan y configuren nuevas prácticas, no funcionará. Si cree que esto no es posible, piense en los sistemas de fraude crediticio: todo es inteligencia artificial, con reacciones basadas en el rastreo del comportamiento y modificación de reglas conforme acumula más datos conductuales.
Basado en políticas, no en configuración. El rol de los administradores de seguridad será definir las instancias apropiadas de seguridad de la organización para la cual trabajan, capturarlas en políticas y asegurarse de que esas reglas y políticas estén disponibles en el sistema de seguridad. Tratar de modificar miles de configuraciones de forma manual estará más allá de la competencia de cualquier persona. Los humanos debemos definir los resultados deseados y dejar que el software de seguridad seleccione el método para cumplir con esos resultados.
Tips. Seguridad en la nube: Preguntas que debe hacerse antes de entrarle.
Nuevamente, uno de los temas que más presión ponen en este asunto es la tentación humana de revisar las decisiones de configuración del sistema. Si alguien interviene en el proceso de configuración de la seguridad, es más probable que incida en una reducción de los resultados efectivos.
Claro que la reacción natural de la mayoría de la gente a las ideas planteadas aquí serán de incredulidad. Algunos las desecharán por no ser realistas o tal vez consideren que implican muchos problemas técnicos y culturales como para esforzarse. Por otro lado, si hace diez años le hubiera dicho a alguien que en 2012 habría automóviles autónomos circulando por ahí, la gente se habría reído. Pero los autos sin conductor ya son legales en Nevada.
¿La lección? La tecnología se mueve mucho más rápido de lo que cualquiera puede imaginar, y «Big Security» ya está en el horizonte.
– Bernard Golden es vicepresidente de Soluciones Empresariales de Stratus Networks.