Romper los silos de la ciberseguridad: cómo facilitar la colaboración de datos de defensa

blog3-cyber-collaboration.jpg

El campo de batalla cibernético moderno no respeta los límites organizacionales. En las redes de defensa, los datos críticos estructurados, no estructurados y semiestructurados se encuentran distribuidos y aislados en entornos especializados, desde sistemas de inteligencia clasificados hasta plataformas de comando operativo y dispositivos tácticos de borde hasta sedes centrales. En el sector público, por ejemplo, el 65 % de los líderes encuentran dificultades para usar datos continuamente en tiempo real y a escala, según un estudio reciente de Elastic.

El estamento de defensa enfrenta precisamente estos desafíos, y el crecimiento en el volumen de datos de seguridad generados en operaciones multidominio no se está desacelerando. Cuando
las amenazas se mueven a la velocidad de la máquina a través de las redes, los analistas humanos necesitan colaborar eficazmente en sistemas interoperables, aunque dispares. La necesidad es mejorar la visibilidad en dominios individuales y permitir una colaboración genuina entre ellos, sin comprometer la seguridad ni el control operativo.

Logra la interoperabilidad sin centralizar datos sensibles

Los datos de defensa viven naturalmente dondequiera que ocurran las operaciones: en tierra, mar, aire, espacio y dominios cibernéticos. En entornos clasificados, los datos operativos se encuentran en redes tácticas, mientras que la información logística se almacena en sistemas empresariales, cada uno con su propio nivel de clasificación, protocolos de acceso y formatos especializados. Tradicionalmente, centralizar los datos o establecer soluciones manuales implicaba mover todos estos datos a un repositorio central, un enfoque lento, costoso y arriesgado que a menudo degradaba la relevancia de los datos y creaba puntos únicos de falla.

Pero hoy, puedes lograr la interoperabilidad: la capacidad de integrar, compartir y analizar datos en diversos sistemas, formatos y entornos sin necesidad de migraciones costosas o revisiones disruptivas. El Ministerio de Defensa (MOD) puede conectar de forma segura sistemas aislados (bases de datos heredadas, redes clasificadas, plataformas en la nube o sistemas de socios de la OTAN) y unificar los flujos de trabajo de búsqueda, análisis y detección de amenazas. Este tipo de interoperabilidad exige un enfoque diferente para la gestión de datos y el acceso a través de redes: una malla de datos.

Video thumbnail

En lugar de centralizar los datos (y lidiar con todos los desafíos de ese enfoque) las mallas de datos adoptan un modelo distribuido basado en cuatro principios:

  • La propiedad del dominio asegura que los equipos más familiarizados con los datos mantengan la responsabilidad sobre ellos.

  • Los datos como producto significan que la información está bien documentada y accesible para los usuarios autorizados.

  • Las plataformas de autoservicio permiten a los equipos descubrir y usar datos sin cuellos de botella de TI.

  • La gobernanza federada garantiza la seguridad y el cumplimiento en todo el ecosistema.

La búsqueda entre clústeres es una característica clave en el enfoque de malla de datos de Elastic, ya que permite a los equipos buscar en entornos distribuidos sin mover datos. Los analistas pueden ejecutar una única consulta que recupera de forma segura resultados de múltiples fuentes, respetando los controles de acceso a los datos. Este enfoque elimina la costosa duplicación de datos entre sistemas y ofrece hasta un 90 % de mejoras en la productividad en las operaciones de TI. A diferencia de los enfoques tradicionales que simplemente reenvían consultas a sistemas dispares, la búsqueda entre clústeres proporciona una capa de indexación unificada: los datos se indexan una vez y luego están disponibles para cualquier usuario autorizado. Esto elimina los cuellos de botella en el rendimiento y los modelos de seguridad inconsistentes que afectan a otros enfoques, creando una colaboración más rápida con mayor seguridad. Los propietarios de los datos mantienen el control de sus activos.

La conciencia compartida acelera la respuesta a las amenazas

Para organizaciones como el MOD, un enfoque global de malla de datos ofrece ventajas significativas, permitiendo que los datos permanezcan en su origen a la vez que pueden buscarse. La búsqueda entre clústeres se destaca en estos entornos desafiantes. Permite la interoperabilidad entre sistemas previamente desconectados, lo cual lo convierte en un habilitador técnico del objetivo más amplio de interoperabilidad. 

Las consultas pueden abarcar límites geográficos y organizacionales, de modo que cuando un analista necesita correlacionar inteligencia de amenazas en varios dominios, pueden ejecutar una sola búsqueda que arroje resultados unificados. Esto reduce drásticamente los tiempos de respuesta durante incidentes críticos. Los datos en sí nunca se mueven, limitando o eliminando el requisito de duplicación. Solo la consulta y sus resultados coincidentes atraviesan la red, lo que reduce significativamente los requisitos de ancho de banda y mantiene la soberanía de los datos. 

Para los equipos de defensa que enfrentan entornos de red limitados, este método eficiente para la gestión de datos proporciona beneficios tanto operativos como de costos mediante un enfoque de plataforma unificada en lugar de múltiples herramientas desconectadas.

Transformar los datos operativos en una ventaja decisiva

Para el liderazgo del MOD, la transición del riesgo continuo a la confianza informada comienza cuando los datos operativos se vuelven verdaderamente accesibles a través de las fronteras organizacionales. La Search Elastic Platform actúa como este tejido conectivo, respetando la soberanía de los datos y permitiendo la visibilidad integral que exige la defensa moderna. La ventaja está en la rapidez con la que los datos se transforman en acción. Cuando surge una amenaza, la diferencia entre la detección y una respuesta eficaz a menudo depende de la eficiencia con la que la inteligencia fluye entre los equipos. Las capacidades interclúster reducen estos plazos de días a minutos, creando una ventaja en la toma de decisiones cuando más importa.

En una época en la que la superioridad de la información se traduce en eficiencia operativa (e incluso en éxito operativo), el efecto multiplicador de fuerza proviene de capacitar a todos los niveles de la organización con la información adecuada en el momento preciso. Elastic proporciona una base que permite la colaboración, el control y la resiliencia necesarios para mantener una ventaja en los espacios de batalla digitales. Lo hace mientras generalmente entrega un valor demostrable dentro de los seis meses posteriores a la implementación, en lugar de los plazos de años que son comunes en muchos proyectos de TI de defensa.

Profundiza más: descubre cómo la IA, los estándares abiertos y una capa de datos unificada impulsan la eficiencia y reducen la complejidad en la ciberseguridad de defensa. Regístrate para Misión ventaja: conversaciones estratégicas con líderes de defensa, una serie virtual que presenta información clave de los principales expertos de la industria.

Explora recursos adicionales:

El lanzamiento y el momento de cualquier característica o funcionalidad descrita en esta publicación quedan a exclusivo criterio de Elastic. Es posible que cualquier característica o funcionalidad que no esté disponible en este momento no se lance a tiempo o no se lance en absoluto.