Entorno de TI actual

La TI de empresa en la era de los ciberataques sofisticados

Lectura de 03 min

Desde el comienzo de la pandemia de COVID-19, se ha registrado una asombrosa cantidad de brechas de datos. El coste medio de una brecha de datos ahora es de 4,24 millones de dólares, un 10 % más que los 3,86 millones reportados el año pasado. Esto representa el mayor incremento que este sector haya vivido en los últimos siete años¹, situando a la seguridad como una de las principales preocupaciones. Mejorar su estrategia de seguridad y permitir que su negocio se mueva de forma rápida y segura en este mundo siempre en movimiento se ha convertido en una prioridad para muchos directivos, lo que supone un aumento de los presupuestos de seguridad. Sin embargo, el aumento del gasto y el cambio tecnológico introduce nuevas complejidades y riesgos que siguen amenazando la seguridad de la TI. Una de las principales preocupaciones de los profesionales de la seguridad es el creciente número de vectores de ataque sofisticados que exponen más aspectos de las empresas que nunca.

un cuadrado azul

4,24 millones de dólares

Es el coste medio de una brecha de datos ahora, un 10 % más que los 3,86 millones reportados el año pasado.

02

Las realidades del entorno de amenazas actual

Lectura de 07 min

Las empresas confían en sus sistemas de seguridad para evitar amenazas actuales y futuras a la propiedad intelectual, información corporativa sensible, datos de clientes y privacidad de las cargas de trabajo.

El modo en que los profesionales enfocan la seguridad de TI estratégicamente es fundamental para evitar brechas de datos y ciberataques. Las vulnerabilidades de seguridad pueden provocar tiempos de inactividad y además resultan costosas para cualquier organización. Los ataques de ransomware representan la mayor amenaza, costando a las empresas un promedio de 4,62 millones de dólares por ataque¹. La integridad de la plataforma IBM® Power® puede reducir el riesgo de ransomware implementando la detección y respuesta de puntos finales (EDR), y conceptos de confianza cero como la autenticación de multifactores (MFA) continua.

La adopción de un enfoque monetario, basado en la empresa o en el cumplimiento por sí solo no puede proporcionar una protección adecuada para los procesos de negocio frente al creciente número de riesgos de los sistemas de TI. Los enfoques solitarios pueden pasar por alto aspectos clave multidisciplinares de una estrategia de seguridad eficiente e integrada. El curso de acción ideal implica la planificación y la evaluación para identificar riesgos en áreas clave relacionadas con la seguridad. La tecnología de IBM Power y los sistemas basados en procesadores IBM® Power10 ofrecen un enfoque integral, de confianza cero y en varias capas para su estrategia de seguridad que garantiza la seguridad y la conformidad de su organización. Este enfoque en múltiples capas incluye:

  • Hardware
  • Sistema operativo
  • Firmware
  • Tecnología IBM® PowerSC 2.0
  • Hipervisor

 

La adopción de un enfoque de seguridad integral puede permitir que su organización cumpla con las exigencias de las amenazas que afectan al entorno de la seguridad.

Los hackers son cada vez más sofisticados.

Cuanto más se mueve una organización fuera de las limitaciones de los centros de datos tradicionales en local y adopta entornos de cloud híbrido o multicloud, más espacio tienen los ciberatacantes para pensar nuevas formas de atacar. Implementar el privilegio mínimo y aumentar los controles basados en el perímetro ayudará a gestionar un mayor número de amenazas. Sus métodos del pasado ya no se contienen a nivel de red, lo que amplía sus horizontes y sus capacidades de ataque.

La seguridad es vital a medida que aumenta el acceso a los datos.

Los empleados ahora pueden almacenar y acceder a los datos de su organización desde prácticamente cualquier lugar, a través de distintos servidores, entornos de cloud híbrido y numerosos dispositivos móviles y de borde. Esta combinación inextricable de servidor y dispositivo es fruto de la modernización y la transformación digital en curso. Como resultado, esta accesibilidad crea un sinfín de vectores de ataque listos para ser explotados.

La regulación más estricta afecta a los perfiles de riesgo.

Los procesos que se están poniendo en marcha para ayudar a garantizar el cumplimiento normativo también pueden provocar una exposición de riesgo no intencionada. El Reglamento General de Protección de Datos (RGPD) es una respuesta reciente a esta tendencia creciente. Las entidades de gobierno están prestando mucha más atención al uso de los datos que hacen las organizaciones. Sin embargo, también añaden capas de complejidad a las operaciones de negocio diarias.

Los empleados son vulnerabilidades esperando a que sucedan.

Las credenciales comprometidas de los empleados son las responsables del 20 % de todas las infracciones de datos del año pasado ¹.Aparte de la información de inicio de sesión, las estafas de phishing y el correo electrónico comprometido son otras maneras mediante las cuales los empleados ponen en riesgo la información de la empresa. Sus empleados siempre representarán algún nivel de riesgo, independientemente de los controles de seguridad que aplique o de lo bien que maneje las vulnerabilidades. En la era de la ciberdelincuencia, es fundamental formar a los empleados sobre estas amenazas de seguridad comunes e implementar un sistema de generación de informes. Todo el esfuerzo volcado en la seguridad de los puntos finales y la adhesión al cumplimiento puede ser en vano si se produce un error o un ataque malicioso inteligente.

Mientras tanto, muchas organizaciones luchan por encontrar y retener a personal de ciberseguridad competente, y son incapaces de avanzar debido a esta falta de habilidades perpetua. Para superar este obstáculo, las organizaciones pueden implementar una gestión de seguridad simplificada que automatiza las operaciones, el cumplimiento, la aplicación de parches y la supervisión. Benefíciese de la seguridad integral diseñada para incrementar la protección con la detección de puntos finales adicionales sin recursos adicionales.

El volumen, la variedad y la velocidad del entorno de ciberamenazas actual se van a multiplicar a medida que las arquitecturas de TI sigan evolucionando y adaptándose a las constantes innovaciones y cambios en torno a la tecnología, la cultura del trabajo y el cumplimiento. Eso significa que su estrategia de seguridad también debe evolucionar para llegar más allá del nivel de red.

03

Una estrategia de seguridad de confianza cero es esencial

Lectura de 05 min

La implementación de conceptos de confianza cero puede ayudar a las organizaciones a abordar la seguridad en un entorno de TI a menudo complejo. Los profesionales de TI tratan de mejorar la visibilidad y el control en entornos de cloud híbrido y multicloud. La confianza cero gestiona los riesgos cambiando a una estrategia más completa que restringe los controles de acceso pero sin afectar al rendimiento ni a la experiencia del usuario. La implementación de seguridad en todos los niveles de sus componentes puede ser posible mediante varias soluciones de seguridad de proveedores de terceros. Sin embargo, este enfoque empeora la complejidad que ya existe, e introduce aún más vulnerabilidades y puntos de exposición en su red. Su mejor recurso es tomar un enfoque de confianza cero en varias capas. De esta manera, se protegen todos los datos y sistemas de su organización, al mismo tiempo que se minimiza la complejidad. Con esto en mente, IBM® Information Security Framework ayuda a garantizar que todos los aspectos de seguridad de TI puedan abordarse adecuadamente cuando se utilice un enfoque integral a la seguridad basada en el negocio.

IBM Information Security Framework se centra en:

  1. Infraestructura: protéjase ante ataques sofisticados con información sobre los usuarios, el contenido y las aplicaciones.
  2. Investigación avanzada de seguridad y amenazas: obtenga información sobre las vulnerabilidades y las metodologías de ataque y aplique estos conocimientos a través de las tecnologías de protección.
  3. Personas: gestione y amplíe la identidad empresarial en todos los dominios de seguridad con inteligencia de identidades completa.
  4. Datos: proteja la privacidad y la integridad de los activos más fiables de su organización.
  5. Aplicaciones: reduzca el coste de desarrollar aplicaciones más seguras.
  6. Inteligencia y analítica de seguridad: optimice la seguridad con contexto adicional, automatización e integración.
  7. Filosofía de confianza cero: conecte y proteja a los usuarios adecuados a los datos correctos al mismo tiempo que protege su organización.

Obtenga más información sobre IBM Security Framework (PDF, 25,2 MB) y cómo puede profundizar aún más.

04

Cómo la tecnología de IBM Power protege los componentes

Lectura de 06 min

Hardware, firmware e hipervisor

Aceleradores en chip

El chip del procesador IBM Power10 está diseñado para mejorar el rendimiento de mitigación del canal lateral y está equipado con un aislamiento de CPU mejorado de los procesadores de servicio. Este procesador de 7nm está diseñado para triplicar la capacidad, incrementando así el rendimiento².

Cifrado integral

El cifrado de memoria transparente de las soluciones IBM Power está diseñado para habilitar una seguridad de extremo a extremo que cumple con los exigentes estándares de seguridad que deben cumplir actualmente las empresas. También está diseñado para dar soporte a la aceleración criptográfica, la criptografía de seguridad cuántica y el cifrado homomórfico completo para protegerse contra futuras amenazas. El cifrado acelerado para el último modelo de sistema IBM Power tiene un rendimiento criptográfico de AES (Advanced Encryption Standard) 2,5 veces más rápido por núcleo que el de la tecnología IBM Power E980³. Las organizaciones pueden beneficiarse del cifrado de memoria transparente sin requerir ninguna configuración de gestión adicional.

Software EDR

El aumento de las amenazas externas agudiza la necesidad de incrementar la seguridad de los puntos finales cuando se trata de proteger los datos del cliente y los activos digitales. Al detectar posibles amenazas en el punto final, las organizaciones pueden actuar rápidamente y resolver incidentes sin interrumpir la continuidad del negocio. Un enfoque integrado elimina las complicaciones y protege a su organización incluso ante los ataques más peligrosos.

Principios de confianza cero

Las organizaciones están evolucionando para adoptar principios de confianza cero que les ayuden a gestionar esta escalada de amenazas. La habilitación de principios como la autenticación de multifactores y el privilegio mínimo añaden protección ya que protegen todas las API, puntos finales, datos y recursos de cloud híbrido.

El marco de confianza cero de IBM da vida a este concepto.

Recopilar información: comprenda a los usuarios, los datos y los recursos para crear las políticas de seguridad necesarias y garantizar una protección completa.

Protección: proteja la organización validando el contexto y aplicando políticas de forma rápida y coherente.

Detección y respuesta: resuelva las violaciones de seguridad con un impacto mínimo en las operaciones de negocio.

Analizar y mejorar: mejore la postura de seguridad de forma continua ajustando las políticas y las prácticas para tomar decisiones más informadas.

Mediante la implementación de principios de confianza cero, las empresas pueden innovar y escalar, con total seguridad.

Arranque seguro en soluciones IBM Power10

El arranque seguro está diseñado para proteger la integridad del sistema verificando y validando todos los componentes de firmware mediante firmas digitales. Todo el firmware publicado por IBM se firma digitalmente y se verifica como parte del proceso de arranque. Todos los sistemas IBM Power vienen con un módulo de plataforma fiable que acumula mediciones de todos los componentes de firmware cargados en un servidor, lo que facilita su inspección y verificación remota.

Hipervisor IBM PowerVM Enterprise

El hipervisor IBM PowerVM® Enterprise tiene un excelente registro de seguimiento de la seguridad, en comparación con los principales competidores, lo que le permite proteger sus máquinas virtuales (VM) y entornos cloud con total confianza.

Sistema operativo

IBM Power Systems ofrece prestaciones de seguridad líderes para una amplia gama de sistemas operativos como IBM® AIX®, IBM i y Linux®. La tecnología de EDR para IBM Power puede proporcionar seguridad adicional para cargas de trabajo de máquina virtual, lo que garantiza una protección completa en cada punto final de la red. En los sistemas que dependen de contraseñas para ser seguros, los sistemas operativos AIX y Linux utilizan la autenticación de multifactores de IBM PowerSC (MFA) que requieren niveles adicionales de autenticación para todos los usuarios a fin de brindar protección contra el software malicioso de descifrado de contraseñas. Las características varían en función del sistema operativo, pero entre los ejemplos de estas prestaciones destacan la capacidad de:

  • Asignar funciones administrativas normalmente reservadas para el usuario root sin comprometer la seguridad
  • Cifrar datos a nivel de archivo mediante almacenes de claves individuales
  • Obtener un mayor control sobre los mandatos y funciones disponibles para los usuarios, junto con control sobre los objetos a los que pueden acceder
  • Registrar el acceso a un objeto en el diario de auditoría de seguridad utilizando los valores del sistema y los valores de auditoría de objetos para usuarios y objetos
  • Llevar el cifrado a través de toda una unidad, primero cifrando un objeto y luego escribiendo en forma cifrada
  • Medir y verificar cada archivo antes de que se abra para el usuario solicitante

Cargas de trabajo, máquinas virtuales y contenedores

Las cargas de trabajo ya no están restringidas a los centros de datos en local; se están moviendo continuamente a entornos de cloud híbrido virtualizados y multicloud. Como ejemplo, muchas organizaciones están adoptando contenedores para desplegar aplicaciones nuevas y existentes en infraestructuras híbridas.

Estos entornos y cargas de trabajo cada vez más dinámicos requieren prestaciones de seguridad igualmente versátiles. Las soluciones IBM Power pueden cubrir todas las necesidades de seguridad preservando la privacidad de las cargas de trabajo con aceleración de algoritmos criptográficos, almacenamiento de claves seguras y soporte de CPU para la criptografía postcuántica y algoritmos criptográficos de cifrado totalmente homomórfico (FHE).

Para atender los requisitos de seguridad exclusivos de los despliegues en contenedores, IBM también se ha asociado con proveedores de software independientes (ISV) como Aqua Security, que se basa en la tecnología IBM Power y Red Hat® OpenShift® Container Platform para reforzar la protección de los contenedores durante todo su ciclo de vida.

Los servidores IBM Power están diseñados para proteger los datos en local y en cloud con un cifrado de memoria de extremo a extremo y un rendimiento criptográfico acelerado. Las políticas integradas para las cargas de trabajo nativas en cloud, incluidas las máquinas virtuales, los contenedores y las funciones sin servidor, se crean para dar soporte a los clientes de Red Hat OpenShift e IBM Power al integrar sus requisitos de seguridad y conformidad para la modernización de las aplicaciones.

Live Partition Mobility (LPM)

La tecnología IBM Power le permite proteger los datos en movimiento. LPM protege las máquinas virtuales a través del cifrado cuando necesita migrar de un sistema a otro. Si ha virtualizado en centros de datos en local, entornos de cloud híbrido o ambos, esta capacidad es imprescindible.

05

Productos de seguridad integrados en soluciones IBM Power

Lectura de 09 min

La tecnología IBM® PowerSC 2.0 es una oferta integrada del portfolio para la seguridad empresarial y el cumplimiento en entornos cloud y virtuales. Se implanta en la parte superior de los componentes, además de proporcionar una interfaz de usuario basada en web para gestionar las características de seguridad de la tecnología IBM Power que residen desde las soluciones de nivel más bajo.

Características de IBM PowerSC 2.0.Standard Edition

Tecnología de autenticación de multifactores (MFA)

MFA se integra ahora en las soluciones de IBM PowerSC 2.0. Esto simplifica el despliegue de mecanismos de MFA siguiendo el principio de confianza cero de "Nunca confiar, siempre verificar". Este enfoque promueve factores alternativos para que los usuarios inicien sesión con las opciones de autenticación basada en RSA SecurID y autenticación de certificados, incluyendo tarjetas de acceso común (CAC) y de verificación de identificación personal (PIV). IBM PowerSC MFA aumenta los niveles de seguridad de los sistemas con factores de autenticación adicionales para los usuarios.

Funciones de EDR

Las soluciones IBM PowerSC 2.0 presentan EDR para Linux en cargas de trabajo de IBM Power, ofreciendo las últimas prestaciones estándar del sector para la gestión de la seguridad de los puntos finales, incluida la detección y prevención de intrusiones, la inspección y el análisis de registros, la detección de anomalías y la respuesta a incidentes.

Automatización de la conformidad

La familia IBM Power viene con perfiles preestablecidos que dan soporte a una gran variedad de estándares del sector. Puede personalizar estos perfiles y fusionarlos con reglas de empresa sin tener que tocar XML (Extensible Markup Language).

Conformidad en tiempo real

Detecta y alerta cuando alguien abre o interactúa con archivos de seguridad crítica.

Conexión de red fiable

Alerta cuando una máquina virtual no está en el nivel de parche prescrito. También le notifica cuando hay arreglos disponibles.

Arranque fiable

Permite la inspección y la verificación remota de la integridad de todos los componentes de software que se ejecutan en particiones lógicas de AIX.

Cortafuegos fiable

Protege y direcciona el tráfico de red interno entre los sistemas operativos AIX, IBM i y Linux.

Registro fiable

Crea registros de auditoría centralizados, que son fáciles de archivar y gestionar, además se puede realizar copias de seguridad de ellos.

Informes preconfigurados y línea de tiempo interactiva

IBM PowerSC Standard Edition da soporte a la auditoría con cinco informes preconfigurados. También tiene una línea de tiempo interactiva para ver la vida y los sucesos de una máquina virtual.

Descubra cómo simplificar la gestión de la seguridad de TI y la conformidad conIBM PowerSC en entornos cloud y virtualizados

06

El enfoque más potente a la seguridad es un enfoque perfectamente integrado

Lectura de 02 min

A medida que los ciberdelincuentes siguen ideando métodos más avanzados y la evolución tecnológica introduce nuevas vulnerabilidades en los negocios, resulta fundamental integrar una solución de seguridad en múltiples capas y de confianza cero que no añada complejidad organizativa. Las soluciones IBM Power pueden proteger cada nivel de sus componentes desde el borde hasta el cloud y hasta el núcleo con soluciones integrales e integradas de un único proveedor. Trabajar con varios proveedores añade complejidades que, en última instancia, pueden resultar costosas, en varios aspectos. La tecnología IBM Power da soporte al cifrado de extremo a extremo a nivel de procesador sin afectar al rendimiento. La integración de la infraestructura presta atención a cada capa de sus componentes.

La seguridad de un único proveedor puede proporcionar ventajas naturales que simplifican y refuerzan su estrategia de seguridad. Basándose en tres décadas de liderazgo en seguridad, la tecnología IBM Power aporta amplias asociaciones con otras organizaciones dentro y fuera de IBM que profundizan y amplían aún más su experiencia en seguridad. Estas asociaciones pueden permitir que la tecnología IBM Power se convierta en una comunidad aún más grande de profesionales de seguridad y garantizar que los problemas se puedan identificar rápidamente y se puedan abordar con confianza. Y con el respaldo de las unidades de negocio de IBM Security® e IBM Research®, junto con el portfolio de PowerSC 2.0, los servidores Power10 pueden frustrar múltiples amenazas, incluyendo ataques internos, de principio a fin.

¹Informe sobre el coste de una brecha de seguridad en los datos de 2021, IBM Security, julio de 2021 (PDF, 3,6 MB)

² El rendimiento triplicado se basa en el análisis de ingeniería "pre-silicon" de los entornos Integer, Enterprise y Floating Point en una oferta de servidor de socket dual POWER10 con 2 módulos de 30 núcleos y una oferta de servidor de socket dual POWER9 con 2 módulos de 12 núcleos; ambos módulos tienen el mismo nivel de energía. 2 La inferencia de IA entre 10 y 20 veces superior se basa en el análisis de ingeniería "pre-silicon" de varias cargas de trabajo (Linpack. Resnet-50 FP32, Resnet-50 BFloat16 y Resnet-50 INT8) en una oferta de servidor de socket dual POWER10 con 2 módulos de 30 núcleos y una oferta de servidor de socket dual POWER9 con 2 módulos de 12 núcleos.

³ AES-256 tanto en las modalidades GCM como XTS se ejecuta aproximadamente 2,5 veces más rápido por núcleo al comparar IBM Power10 E1080 (módulos de 15 núcleos) frente a IBM POWER9 E980 (módulos de 12 núcleos) según las mediciones preliminares obtenidas en RHEL Linux 8.4 y la biblioteca OpenSSL 1.1.1g

© Copyright IBM Corporation 2022

IBM Cloud
IBM Corporation
New Orchard Road
28002 Madrid

Producido en España
Junio de 2022

IBM, el logotipo de IBM, IBM Cloud, IBM Research e IBM Security, Power y Power10 son marcas registradas de International Business Machines Corporation en Estados Unidos y/o en otros países. Otros nombres de productos y servicios pueden ser marcas registradas de IBM o de otras empresas. Encontrará una lista actual de marcas registradas de IBM en ibm.com/trademark.

Red Hat y OpenShift son marcas comerciales o marcas registradas de Red Hat, Inc. o sus subsidiarias en los Estados Unidos y otros países. Este documento es actual a partir de la fecha inicial de publicación y puede ser modificado por IBM en cualquier momento. No todas las ofertas están disponibles en todos los países en los que opera IBM. LA INFORMACIÓN EN ESTE DOCUMENTO SE PROPORCIONA "TAL CUAL" SIN NINGUNA GARANTÍA, EXPRESA O IMPLÍCITA, INCLUYENDO SIN NINGUNA GARANTÍA DE COMERCIABILIDAD, ADECUACIÓN PARA UN FIN CONCRETO Y CUALQUIER GARANTÍA O CONDICIÓN DE NO INFRACCIÓN. Los productos de IBM están garantizados de acuerdo con los términos y condiciones de los acuerdos bajo los que se proporcionan.

La marca registrada Linux® se utiliza en virtud de una sublicencia de Linux Foundation, el licenciatario exclusivo de Linus Torvalds, propietario de la marca a nivel mundial.

Declaración de buenas prácticas de seguridad:La seguridad de los sistemas de TI implica la protección de sistemas e información mediante la prevención, la detección y la respuesta a accesos inadecuados ya sea desde dentro como fuera de la empresa.Un acceso inadecuado puede provocar la alteración, destrucción o uso indebido de la información o puede causar daños o uso fraudulento de los sistemas, incluido el uso en ataques sobre terceros. Ningún sistema o producto de TI debe considerarse completamente seguro y ningún producto, servicio o medida de seguridad puede ser totalmente eficaz en impedir el acceso o uso indebido. Los sistemas, productos y servicios de IBM se han diseñado para ser parte de un enfoque de seguridad completo y legal, que necesariamente implicará procedimientos operativos adicionales y puede requerir que otros sistemas, productos o servicios sean lo más eficaces posible. IBM NO GARANTIZA QUE NINGÚN SISTEMA, PRODUCTO O SERVICIO SEAN INMUNES O QUE SU EMPRESA SEA INMUNE A LA CONDUCTA MALICIOSA O ILEGAL DE CUALQUIER PARTE. El cliente es responsable de garantizar el cumplimiento de las leyes y regulaciones aplicables a la misma. IBM no brinda asesoría legal o representa o garantiza que sus servicios o productos garantizarán que el cliente esté en conformidad con cualquier ley o regulación.