La transformación digital ha impulsado la rápida adopción de servicios en la nube como SaaS/IaaS/PaaS en las empresas. Esto, a su vez, ha dado lugar a la migración de activos digitales (también conocidos como datos) desde los confines de los centros de datos de las empresas a los centros de datos en la nube que no están bajo el control de las empresas. Además, la aparición de la pandemia de COVID-19 ha hecho que el trabajo remoto se convierta en la norma. Estas tendencias han forzado, a su vez, una transformación de la seguridad desde el stack tradicional de dispositivos de seguridad desplegados en un centro de datos de la empresa hasta la seguridad entregada desde la nube. Gartner ha acuñado el término Security Service Edge (servicio de seguridad en el borde o SSE) para representar esta nueva plataforma en la que los servicios de seguridad, como la gateway de seguridad web, el agente de seguridad de acceso a la nube, el acceso a la red basado en confianza cero, el firewall salida, etc., se entregan desde nube para permitir a los usuarios realizar su trabajo de forma segura y reducir el riesgo de verse comprometidos y perder datos.
Hay algunas capacidades clave que son críticas para las soluciones SSE:
- Acceso a los datos basado en confianza cero– las soluciones SSE aplican políticas de seguridad para acceder a los datos basadas en información contextual como el usuario, el dispositivo, la aplicación, el riesgo de la aplicación, la actividad del usuario, el riesgo del usuario, etc. Esta información contextual se convierte en el distintivo virtual que permite/deniega/recomienda el acceso de un usuario a los activos digitales de una empresa.
- Detección de amenazas internas – a los usuarios corporativos (empleados, contratistas) se les confía el acceso a los datos sensibles de la empresa para que realicen su trabajo. Los controles de seguridad son necesarios para garantizar que estos usuarios internos no filtren los datos sensibles de forma inadvertida o maliciosa, poniendo así en riesgo el negocio.
- Detección de amenazas externas – todas las empresas sufren el ataque de actores externos malintencionados que buscan comprometer los datos más codiciados con fines monetarios o de control estratégico. Estos actores pueden ser hackers individuales y grupos organizados de ciberdelincuentes, así como estados-nación. Los ataques pueden ser de phishing, malware, ransomware o incluso sofisticados ataques APT (amenaza persistente avanzada). Las soluciones SSE proporcionan servicios eficaces de detección, prevención y corrección de amenazas como una capa de defensa añadida a las empresas para proteger sus datos.
El papel de la IA/ML en las soluciones SSE
La base fundamental de una solución SSE potente es la capacidad de extraer información contextual muy rica al procesar el tráfico de red y aplicar las políticas de confianza cero en el acceso a los datos. Algunos de los detalles necesarios para tomar la decisión de acceso a los datos son la sensibilidad de los datos que salen de una empresa, así como los indicadores de amenaza en los datos procedentes de fuentes externas. Estas son áreas en las que la inteligencia artificial (IA) y el aprendizaje automático (ML) han demostrado ser inestimables para mejorar la fidelidad de las detecciones. Veamos esto con más detalle:
Clasificación de datos sensibles
Las soluciones tradicionales de seguridad de datos utilizan una combinación de expresiones regulares, palabras clave y diccionarios para identificar los datos sensibles. Esto es muy propenso a errores y conduce a un exceso de falsos positivos y, a su vez, añade una carga a los analistas de seguridad para tamizar a través de montones de alertas para identificar las verdaderas violaciones.
La clasificación de datos basada en el aprendizaje automático puede reducir significativamente esta carga y proporcionar decisiones de clasificación de alta fidelidad. Los algoritmos de procesamiento del lenguaje natural (NLP) son muy propicios para resolver este problema. Netskope ha desarrollado modelos de NLP para clasificar documentos comunes para el negocio como formularios de impuestos, nóminas, contratos comerciales, acuerdos de confidencialidad, etc. Al utilizar estos modelos preconfigurados, los administradores de seguridad no tienen que crear expresiones regulares y otros patrones engorrosos y propensos a los errores para identificar cuáles de estos tipos de documentos contienen información sensible que debe protegerse de ser comprometida.
En Netskope Security Cloud, el 20% de los documentos que se escanean son imágenes, como archivos JPG y PNG. Además, muchos documentos de negocio tienen imágenes incrustadas. La forma más habitual de clasificar las imágenes es pasarlas por un motor de reconocimiento óptico de caracteres (OCR). Es bien sabido que la eficacia de los motores OCR es marginal para el contenido de las imágenes que se ven habitualmente. Este es otro ámbito en el que la IA/ML puede aprovecharse para obtener resultados extraordinarios. Hay una serie de algoritmos de aprendizaje profundo que son adecuados para clasificar datos de imágenes. Entre los ejemplos de modelos de IA/ML de detección de imágenes desplegados en Netskope Security Cloud se incluyen pasaportes, permisos de conducir, otras identificaciones fotográficas, capturas de pantalla de ordenador, imágenes de pizarra, etc. Dado el aumento de las regulaciones de privacidad en todo el mundo como CCPA, RGPD/GDPR, LGPD, etc., se vuelve muy importante para las empresas en posesión de imágenes que contienen datos personales para protegerlos de ser comprometidos por actores internos y externos.
Detección de amenazas
Las amenazas internas siguen siendo uno de los mayores problemas a los que se enfrentan las empresas hoy en día. os empleados que se marchan tienden a llevarse la información sensible, como los documentos de diseño y el código al que han contribuido mientras trabajaban en la empresa. Los empleados malintencionados también roban datos de la empresa y los comparten con el exterior. La solución Netskope Intelligent SSE mantiene un registro de todas las actividades de los usuarios y aplica algoritmos de IA/ML para detectar comportamientos anómalos. Además de alertar a los administradores sobre el comportamiento anómalo, la solución también mantiene una puntuación de riesgo para cada usuario, similar a la puntuación de crédito que tenemos cada uno de nosotros. La puntuación de riesgo se introduce en las políticas de confianza cero de acceso a los datos como criterio de concordancia. Por ejemplo, a un usuario con una mala puntuación de riesgo se le puede negar el acceso a datos sensibles.
Una forma muy común de detectar amenazas como el malware y el ransomware es mediante el uso de firmas de vulnerabilidades y exploits. Los indicadores de compromiso, como los hashes defectuosos de archivos y las URL maliciosas, son también otras técnicas utilizadas para detectar amenazas. Estas técnicas son buenas para detectar vulnerabilidades conocidas, pero ¿qué pasa con las desconocidas o lo que comúnmente se conoce como amenazas de día cero? Aquí es donde la IA/ML viene al rescate. Al entrenar los modelos de IA/ML con el gran número de vulnerabilidades y exploits conocidos, los modelos entrenados son capaces de detectar ataques aún no descubiertos. Netskope ha desarrollado con éxito modelos de IA/ML para detectar amenazas en archivos ejecutables (denominados archivos PE), así como en formatos de documentos comunes como PDF y documentos de Microsoft Office.
En Netskope Next Gen Secure Web Gateway (gateway de seguridad web de nueva generación o NGSWG), los modelos de IA/ML se utilizan para clasificar las URLs, así como el contenido web perteneciente a los sitios de phishing que tienden a robar las credenciales de los usuarios. La IA/ML también se utiliza para clasificar los sitios web y ayudar a bloquear el contenido inapropiado para que no lo vean los usuarios de la empresa.
Conclusión
En este artículo de blog, hemos visto que los algoritmos de IA/ML pueden ayudar a resolver una variedad de problemas que se ven comúnmente en las empresas. Cuando se trata de soluciones SSE, hay que tener en cuenta que estos algoritmos de IA/ML tienen que estar optimizados para ejecutarse y devolver una decisión en tiempo real para ser eficaces. Con el tiempo, va a haber muchos más casos de uso desafiantes donde la IA/ML puede ser utilizada para resolverlos de manera efectiva.