Nota: Este post es la continuación del post que publicamos el 27 de julio, así como también el correspondiente al 4 de julio. y al de 19 de julio. Éstos conforman un artículo que salió publicado en la revista SIC, Nº125 de junio de 2017.

Observando el interior del sistema de Isolation

Uno de los caminos que nos abren en el futuro próximo es poder grabar, ver, y buscar en lo que sucede dentro del sistema de aislamiento, nos aportará nuevas capacidades de protección que hasta ahora ni siquiera habíamos intuido.

Uno de los aspectos más interesantes de los sistemas de aislamiento es que tienen en un punto la capacidad de analizar toda la actividad de los usuarios de los sistemas, sean empleados, clientes o empresas colaboradoras. Si el sistema de aislamiento incorpora la capacidad de guardar en modo texto lo que convierte a protocolos de visualización, las posibilidades que se abren desde el punto de vista del conocimiento de lo que sucede dentro de las corporaciones pueden pasar a un nuevo estadio.

●        Smart Isolation

Machine learning en el interior del aislante. Al tener todo el flujo de las sesiones de empleados y clientes, es posible comenzar a establecer modelos de analítica avanzada para detectar anomalías en la Capa 8.

●        Smart recovery

La capacidad de ver y analizar el tipo de aplicaciones que utiliza cada uno de los empleados que tienen que tienen que conectarse al interior de las empresas, permitirá tener un perfilado muy exacto cada empleado. Una de las grandes ventajas de este tipo de conocimiento será poder entregar de manera instantánea a cada empleado un PC con las aplicaciones y configuraciones que necesita, siempre actualizado.

De la misma manera que los cortafuegos cambiaron las estrategias de seguridad hace dos décadas, los sistemas de aislamiento se empiezan a vislumbrar como una tecnología que nos va a transformar los conceptos y modelos de protección de los sistemas de información.

Abstract

En la protección del acceso a la información es necesario adoptar soluciones distintas a las aproximaciones que se han realizado hasta el momento, incorporando tecnologías disruptivas que propicien un cambio de paradigma. La solución no está en detectar qué es bueno y qué es malo, sino en impedir que las amenazas lleguen al lugar en el que pueden ser efectivas.

Las tecnologías de aislamiento permiten aportar un nuevo enfoque con el objetivo principal de reinventar el modo en el que navegamos por Internet o accedemos a cualquier aplicación.

El acceso de los usuarios tendrá que ser posible desde cualquier dispositivo con capacidad de conexión, con independencia del sistema operativo utilizado.

La seguridad estará ligada a los procesos y a las medidas de protección que éstos necesitan, no a los dispositivos por los que acceden, por donde transita la información o ligada a quién la genera.