Seguridad Integral, Soluciones en: Ciberseguridad, Videovigilancia y Seguridad Electrónica
Seguridad Integral Versus Seguridad por Capas
El modelo de seguridad integral, resuelve una serie de problemas conocidos dentro de la industria de seguridad informática, siendo el más importante sin duda, el problema de gestionar diferentes aspectos del control de la superficie de ataque desde una sola ventana.
El concepto de “Single Pane of Glass” no es nuevo y corresponde a la integración de bajo y alto nivel, posible mediante el uso de interfaces de programación de aplicaciones (API) cuyo mejor ejemplo fue en los años 90, Hewlett Packard con su aplicación Transcend desarrollada de la mano de 3Com Corporation.
Este concepto vertebral toma mayor importancia que nunca en una industria de protección contra ataques muy sofisticados, que abarcan todas las superficies de ataque o “frentes” que utilizan los ciber delincuentes para lograr sus diferentes propósitos.
En este sentido, aunque los fabricantes apuntan a tener cubierto el mayor número de escenarios, lo cierto es que existen factores externos e internos en las empresas que determinan una u otra arquitectura, disyuntiva que se está diluyendo precisamente por haberse difuminado ya la superficie de ataque, haciendo imposible pensar en un segmento u otro como partes separadas: Todos los frentes corresponden a la misma batalla.
El factor principal para elegir la seguridad integral versus la seguridad por capas, es el enorme déficit de personal capacitado y con experiencia en seguridad TIC, lo que obliga a las empresas a mantener reducidos grupos de especialistas que no puede desperdiciar manejando un abanico de soluciones dispersas, que requieren entrenamientos separados y no siempre se adaptan bien para trabajar colaborativamente con otras soluciones en uso.
Conociendo esta y otras limitantes externas de la gestión de la seguridad TIC empresarial, los fabricantes han optado (sanamente) por colaborar entre ellos usando elementos existentes bastante conocidos, siendo el concepto principal detrás de la colaboración, el intercambio de indicadores de compromiso (IoC).
Este sencillo concepto permite utilizar otros elementos conocidos, como IFTTT (If This Then That) que permiten disparar acciones en base a la información de IoC recibida. Otro concepto rescatado del baúl de los recuerdos, llamado en los años 90 “Action On Event”, usado ampliamente en diversos protocolos como HSRP/VRRP, automatización de conmutación en función del estado de puertos y demás casos similares.
Cerrando el tema, las soluciones integrales de seguridad, aportan un elemento crucial para la defensa TIC moderna: La automatización.
Sin la automatización, por ejemplo, no hubiera sido posible la explotación de la virtualización masiva de servidores, donde un administrador pasa de manejar tres o cuatro servidores físicos a centenares o miles de máquinas virtuales, incluyendo las dinámicas.
En el caso de la seguridad no es tan diferente, dado que el oficial de seguridad tiene que manejar hoy en día un abanico de aspectos relacionados con los frentes de ataque, por ejemplo, correo electrónico, acceso remoto, mensajería unificada, video conferencia, administración del equipo de acceso y BYOD, intrusión, proteger aplicaciones web, etc.
Sin la seguridad integral, la automatización es imposible, incluso si se dispone de APIs para un universo de fabricantes y se dedica un fabricante por cada frente de ataque, por lo tanto, el modelo de seguridad por capas requiere de una cantidad de especialistas que simplemente no está disponible para las demandas de la industria.
Otro concepto sumamente arraigado en la industria informática es el llamado “Best of Breed”, que propone que hay ciertos fabricantes de seguridad que producen soluciones notables para un mercado de seguridad específico, o “nicho”. Por ejemplo, el fabricante X es excelente en soluciones Anti-Spam mientras que el fabricante Y es el mejor en soluciones IPS.
El caso es que si estas soluciones no se basan en estándares abiertos ni pueden intercambiar indicadores de compromiso mediante APIs abiertas, se convierten en soluciones “Silo”, es decir, soluciones aisladas que requieren igualmente la dedicación de un especialista para cada una de ellas.
Las soluciones de seguridad integradas se diseñan en función de la exposición del cliente y cubren jerárquicamente sus vulnerabilidades para permitirle que se dedique a su negocio de la forma más transparente y eficiente posible.
¿Cuál es el negocio para el integrador?
En el rubro de la seguridad informática, es necesario mantener un equipo de ingeniería de tres capas, las tres son importantes e interdependientes y definen el éxito o el fracaso de la integración de seguridad.
La primera capa es la ingeniería de pre venta, cuyo rol más sensible es el diseño y dimensionamiento de las soluciones que requiere el cliente. Algunas veces se requieren pruebas de concepto y evaluaciones detalladas de la infraestructura del cliente, así como el análisis de compatibilidad e interoperación con las soluciones que el cliente escoge mantener. Su entregable es la propuesta técnica y de alcances, siendo este último documento el más importante. Se recomienda que sea firmado por el cliente cuando acepta la propuesta.
La segunda capa de ingeniería se encarga de la implementación de la solución diseñada por el primer nivel, siguiendo un plan de trabajo señalado en los alcances y limitaciones de la propuesta técnica. Normalmente, este plan se lleva a una herramienta de manejo de proyectos para tener un control y reportes claros y sencillos al cliente, además de manejar cautelosamente la gestión de cambios cuando sea necesario. Muchos clientes descubren que las soluciones adquiridas tienen muchas más funcionalidades que las que se configurarán en la implementación y suelen solicitar que estas se incluyan de manera “gratuita” durante la implementación, lo que puede cambiar drásticamente el alcance del proyecto, el tiempo de ejecución y las horas hombre pactadas.
La tercera capa de ingeniería entra en funciones luego de la entrega del proyecto al cliente con su debida aceptación y se encarga del soporte post venta de la solución. En determinados casos, la tercera capa de ingeniería no solo proporciona soporte post venta por incidentes (Usualmente 24×7, ya que la seguridad no descansa) sino que también gestiona la solución y atiende cambios administrativos requeridos por el cliente.
Este último modelo se conoce como MSSP por “Managed Security Services Provider” y se aplica principalmente a operadores de comunicaciones, pero no excluye a integradores que se interesen por el servicio.
El integrador de seguridad informática tiene un enorme campo de desarrollo con el paulatino incremento del riesgo informático y la consecuente concientización empresarial del mismo, en especial, en las empresas medianas y pequeñas, que se ven obligadas a cumplir con protocolos de seguridad para los que no cuentan ni con personal ni equipamiento idóneo. La economía de escala de los MSSPs permite poner estos servicios de seguridad al alcance de empresas de cualquier envergadura, sin sacrificar calidad o rendimiento.
Videovigilancia y Seguridad Electrónica
Si bien la criminalidad cibernética estimula el desarrollo de soluciones de seguridad TIC, la inseguridad ciudadana en general es el motor que determina el desarrollo de la seguridad electrónica, de la cual, es parte notable la video vigilancia, la cual ha trascendido notablemente su concepción de simple ventana de monitoreo remoto de instalaciones, vías y hogares.
La video vigilancia moderna tiene dos vertientes bastante claras: Una es la seguridad electrónica basada en la automatización del hogar y “comoditizada” a través de una oferta minorista o por ofertas via web. Esta oferta tiene por lo general, prestaciones adecuadas para la vigilancia del hogar, con almacenamiento en la nube propia o de terceros y adaptada a usar, por ejemplo, un teléfono móvil como interface informativa y de acción. Ciertamente esta modalidad no deja espacio para el integrador.
El otro segmento de video vigilancia, al que llamaremos arbitrariamente “profesional”, constituye el grueso del negocio del integrador y del proveedor de servicios de seguridad. Ambos se encuentran en esta intersección de la seguridad, sin embargo, por razones editoriales, nos limitaremos al análisis de la integración de soluciones de seguridad, en la que están, por ejemplo, las instalaciones industriales y la video vigilancia ciudadana municipal, entre otras aplicaciones públicas y privadas.
El rol de la video vigilancia municipal en la lucha contra la delincuencia y el mejoramiento de la maltratada y venida a menos seguridad ciudadana, es permanente. No faltan las noticias que incorporan videos de cámaras municipales para reportar hechos delictivos. Pero estos sistemas también proporcionan información importante sobre el tráfico, aforo vehicular en vías principales y accidentes de tránsito, incendios, derrumbes y otros eventos imprevistos.
La heterogeneidad y a veces la incompatibilidad de los equipos y controles asociados, impide que las municipalidades puedan integrarse en una gran red de video vigilancia que cubra toda la ciudad y además, se conecte a las redes de alarma temprana de la policía nacional, los bomberos, defensa civil y otras dependencias del estado pertinentes.
Oportunidades de negocio
Ciertamente, los eventos propios de la pandemia nos han abierto los ojos a soluciones complementarias que pueden significar un interesante rubro de negocio para los integradores de estas soluciones: Las funciones avanzadas de la video vigilancia.
Entre ellas, mencionaremos con fines ilustrativos, la lectura dinámica de la temperatura de personas en tránsito, aplicable en las entradas de transporte masivo, edificios con afluencia pública, aeropuertos y dependencias que requieran enfrentar la prevención dinámica, es decir, sin detener al visitante o pasajero para apuntarle un termómetro sin contacto.
Otra de las soluciones muy oportunas relacionadas con la video vigilancia, es la integración con sistemas de control electrónico de acceso usando reconocimiento facial y dactilar sin contacto, usando cámaras de proximidad en molinetes y puertas automáticas, lo que evita el contacto físico con teclados y lectoras de tarjetas al menos a nivel de ingreso primario.
El desarrollo de la seguridad electrónica
La seguridad electrónica en general, de la cual, repetimos, es parte la video vigilancia, ha evolucionado enormemente en los últimos 5 años.
El desarrollo de las soluciones de identidad sin contacto es en buena parte responsable de la desaparición de una serie de controles de acceso mecánico eléctricos, todos ellos dependientes de una estructura de cableado y alimentación separadas, no interoperables salvo a nivel de medios, y esto es con suerte.
Las soluciones de identidad sin contacto, se basan en puntos de acceso RFID, que usan la misma red de cableado estructurado o incluso WiFi de grado empresarial, se pueden alimentar usando PoE en el caso cableado y con inducción o celdas solares en el caso inalámbrico, cubren interiores y exteriores, ayudan con patrones de desplazamiento de personas y bienes y entre otras cosas, almacenan información cuya integridad tiene grado legal.
La seguridad electrónica convencional, tiene como arista fundamental, el acceso verificado a instalaciones y espacios determinados dentro de ellas, por ejemplo, ingresar al edificio primero y luego al centro de datos.
La integración con los sistemas AAA es evidente, aunque del dicho al hecho hay bastante trecho. Felizmente muchos fabricantes tradicionales coinciden en que la identificación electrónica es el principal servicio a implementar y que todas las demás acciones de seguridad, pueden o deben ser consecuencia de la identidad: Autorización y Registro.
Oportunidades de negocio
La mayoría de integradores relacionados con seguridad electrónica convencional, tienen que pensar seriamente en evolucionar e innovar antes que el rubro tradicional desaparezca por completo. Si bien es cierto, no lo hará inmediatamente, es casi seguro que no se desarrollarán nuevos proyectos con tecnología tradicional.
Una breve revisión bastará para darse cuenta de que cada uno de los elementos de las soluciones de seguridad tradicional, tiene una contraparte IP, PoE o inalámbrica más ventajosa, con mayores prestaciones colaterales y más barata. La integración es pues inevitable y hasta cierto punto, necesaria para continuar por el camino de la convergencia.
De hecho, las mejores implementaciones de seguridad electrónica se integran mucho más fácilmente cuando el cliente ya cuenta con una infraestructura de red convergente, en especial cando cuenta con seguridad integral.
Los integradores tienen ante sí, la oportunidad de desarrollar nuevos negocios o proponer la modernización de soluciones tradicionales obsoletas, en los dos escenarios tendrán un creciente número de proyectos que orbitarán, como no, alrededor de la seguridad TIC integrada.