En el mundo de hoy, en constante evolución, una postura de seguridad moderna debe poseer las capacidades para prevenir, detectar, contener y responder a los ciberataques en toda la superficie. Sin embargo, lograr este objetivo puede resultar desafiante debido a la naturaleza estática y no accionable de muchos sistemas heredados de ciberseguridad actualmente implementados.
Tradicionalmente, las organizaciones han implementado soluciones de seguridad de múltiples proveedores para el escritorio, los servidores y las redes. Muchos profesionales de la seguridad de la información recomiendan adoptar diferentes marcas de firewalls para mejorar la seguridad. Para abordar el creciente riesgo asociado con las múltiples conexiones, se han vuelto necesarias tecnologías adicionales como las Redes Privadas Virtuales (VPNs), los Sistemas de Prevención de Intrusiones (IPS) y los Filtros de Contenido Web (WCF). Con el surgimiento de las aplicaciones, también es común desplegar tecnologías de ciberseguridad específicas como los Firewalls de Aplicaciones Web (WAFs) y la seguridad de los Sistemas de Gestión de Bases de Datos (DBMS). En un intento por gestionar los registros de seguridad, las organizaciones recurrieron a los Sistemas de Gestión de Información de Seguridad (SIEM), sin embargo, las soluciones SIEM a menudo abrumaban a los equipos de seguridad con un exceso de alertas, dejándoles poco tiempo para un análisis exhaustivo.
Además, a medida que el panorama digital continúa evolucionando con tendencias como el uso de dispositivos personales (BYOD), el trabajo remoto y la computación en la nube, la ciberseguridad se ha vuelto aún más compleja. Conceptos como la Detección y Respuesta en los Puntos Finales (EDR), el Acceso Seguro a Servicios en la Nube (SASE) y la Confianza Cero (ZT) han adquirido importancia en la industria.
Reconociendo la necesidad de reducir esta complejidad, los analistas como Gartner abogan por un enfoque consolidado conocido como malla de ciberseguridad debido a que es común que las grandes organizaciones se encuentren lidiando con más de 30 soluciones de ciberseguridad diferentes y persiguiendo activamente esfuerzos de consolidación.
Para abordar eficazmente el desafío de la complejidad en ciberseguridad, es crucial aprovechar los grandes datos y la inteligencia artificial (IA). Cada solución implementada en la red, el perímetro, los puntos finales y la nube genera señales valiosas. Al adoptar soluciones de ciberseguridad que admitan la interoperabilidad a través de Interfaces de Programación de Aplicaciones (APIs), las organizaciones pueden recopilar y proporcionar eficientemente estas señales a sus analistas de IA de preferencia. Al elegir tecnología que admita la operabilidad a través de APIs, las organizaciones permiten un funcionamiento sin problemas de las contramedidas y recomendaciones proporcionadas tanto por analistas humanos como por inteligencia artificial.
En resumen, una estrategia API-First puede utilizarse en ciberseguridad para lograr una recuperación eficiente de datos, una mayor flexibilidad y una mejor interoperabilidad. A medida que las organizaciones avanzan en su proceso de consolidación, se espera que la mayoría tenga dos o tres plataformas de productos y servicios para proteger toda la superficie de ataque. Las APIs jugarán un papel esencial en este proceso de consolidación.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |