¿Cómo podrían ser sinérgicas las disciplinas de seguridad de la información y análisis de datos?

Como nota al margen, más o menos, los análisis constituyen la mayoría de los dominios del CISSP (el noveno), que, independientemente de sus sentimientos sobre las certificaciones, ciertamente le dice que la profesión lo valora mucho.

Puedo ver un área de superposición menos que obvia entre los dos, y dos formas prácticas en las que se podría emplear la experiencia en ambos:

Una de las cosas más interesantes sobre la debacle de la tarjeta de crédito del PF Chang es que no pudieron entender cómo sucedió el compromiso y, por lo tanto, en muchas tiendas, se vieron obligados a usar las máquinas antiguas de toma de tarjetas. A partir del 1 de julio, en realidad, todavía no lo han hecho.

Actualización de seguridad de PF Chang

No tengo idea de cuán excelente es su equipo de análisis o qué pasos han tomado, o si incluso se han utilizado análisis, o, si están analizando el problema estrictamente desde un ángulo de seguridad de la red, y toda la información forense y legal ha sido comprometido por mucho tiempo. Pero. Una chica o chico de análisis de ases que podría haber observado el patrón de qué tiendas tenían qué números comprometidos (como los números aparecieron “en la naturaleza”) y llegar a posibles explicaciones y algoritmos para probar, habría sido realmente útil, yo Estoy adivinando.

Por lo tanto, el hecho de que la analítica se pueda utilizar en la vanguardia de la defensa es un área que no veo frecuentemente mencionada en los medios, pero creo que es una posibilidad de trabajo importante.

El segundo problema que considero importante es que los grandes datos no son prácticos para robar en su totalidad, por razones obvias. Ya no se envían cintas de respaldo sin cifrar, y muy pocas personas pueden ingresar a un almacén de datos, conectar una unidad USB y descargar 10 petabytes para conocer su historial médico, y mucho menos sus listas de compras. Pero se pueden ejecutar informes relativamente pequeños en bases de datos y se pueden robar esos resultados. Y el problema para las grandes empresas de almacenamiento de datos es que a menudo se dan cuenta de que los datos se han filtrado, pero es raro que sepan qué datos están involucrados. Y tener un desastre contenido es siempre mejor que uno indefinido.

Cualquier tipo de análisis que pueda aplicar ingeniería inversa a los datos que se tomaron sería extremadamente valioso para la empresa que tuvo la violación.

Lo que también apunta a la posición inversa (más obvia) de que es realmente crucial que una buena analítica esté protegida con niveles sorprendentes de Seguridad de la Información (aunque no estoy seguro de que aumente al nivel de sinergia). Debe tratarse al menos tan cuidadosamente como los datos sin procesar en algunos casos, ya que, al menos en el caso de los grandes datos, puede proporcionar accesos directos a la información que no sería práctico tomar en su totalidad. Si fuera un consultor de seguridad para alguien con un programa de recompensas para el cliente que rastrea todas sus compras (como mi supermercado local), sería más cuidadoso con mi tarjeta de crédito que con mi tarjeta de crédito. El potencial para que mis clientes sean chantajeados es demasiado alto. ¿Suena ridículo?

Informe: Todas las compras realizadas, en tarjetas familiares con hombres mayores de treinta y cinco años, de condones. O. Todas las compras de pruebas de embarazo realizadas por familias con niñas menores de 17 años en el hogar. Nada bueno puede salir de eso.

* Y para que conste, no estoy hablando de análisis de variedades de jardín como qué base de datos se abrió con qué conexión. Pienso más en cuánto tiempo tardaron en ejecutarse los informes (en qué nivel de procesador), cuántos paquetes de qué tamaño fueron a qué direcciones IP y otros datos que son creativos y difíciles, y que probablemente terminen siendo clave para calcular fuera de lo que pasó, eventualmente.

El creciente inicio y uso de los conceptos de Bring Your Own Devices (BYOD), la tecnología de Internet de las cosas (IoT) y otras nuevas tecnologías en organizaciones y corporaciones están desafiando fuertemente los aspectos de seguridad que limitan los datos, entre las organizaciones y las corporaciones están buscando soluciones que puede prevenir efectivamente las brechas de seguridad de manera proactiva.

Interprete un informe de análisis de perspectiva competitiva con una muestra gratuita en PDF: http://bit.ly/2hLKnf8

El informe tiene como objetivo proporcionar una visión general del Mercado Global Security Analytics junto con una segmentación detallada del mercado por soluciones, servicio, implementación y verticales de la industria y cinco regiones geográficas principales. Se espera que el mercado Global Security Analytics sea testigo de un alto crecimiento durante el período de pronóstico debido a los crecientes casos de violaciones de seguridad.

De hecho, hay algo de valor aquí (y los vendedores no han perdido la oportunidad de subir). Se dijo que la conferencia RSA 2013 estuvo dominada casi por completo por firmas que ofrecían soluciones de “big data”.
Como la mayoría de los otros campos que trabajan con “big data”, un problema tiene sentido para los datos y se ha realizado una buena cantidad de trabajo en el área de visualización de datos para la seguridad.
Uno de los problemas que plantea la gente de seguridad es suponer que las soluciones deben ser todo o nada (lo que a veces hace que descarten soluciones candidatas que podrían ser excelentes para partes del espacio del problema).
La analítica es una de esas áreas … No resolverá todos los problemas, no asegurará que sus usuarios estén seguros mientras navegan por sitios hostiles … pero tiene un papel que desempeñar en una configuración segura …