BLOG | OFICINA DEL CTO

Todos los activos digitales están protegidos en arquitecturas empresariales modernas.

Miniatura de Tabitha R. R. Powell
Tabitha R. R. Powell
Publicado el 15 de febrero de 2023

El valor es subjetivo. Si ves una ficha sobre una mesa al entrar en mi casa, tal vez la consideres un trozo de papel insignificante y de poco valor, pero como contiene la receta de mostaza dulce y picante de mi difunta abuela, creo que no tiene precio. La misma ficha, dos interpretaciones completamente diferentes de su valor. Todos los activos digitales son como esta tarjeta de índice. Su valor es subjetivo para cada empresa, pero el punto clave es que tienen valor. Los activos digitales con valor (reconozcamos, me refiero a todos ellos) necesitan protección.

Si bien una política de tolerancia cero al riesgo a menudo ha sido un enfoque de seguridad para las empresas, las empresas digitales maduras reconocen que es mejor adoptar un enfoque de riesgo versus recompensa en materia de seguridad . En las tiendas físicas, es fácil ver un enfoque de riesgo versus recompensa en la forma en que organizan y protegen sus productos para la venta. Los artículos de bajo valor (ahh, esa palabra otra vez) están fácilmente disponibles para los clientes, mientras que los artículos de alto valor se colocan en vitrinas cerradas. La facilidad de acceso mejora la experiencia del cliente y la probabilidad de compra, al tiempo que aumenta la facilidad de robo y las posibles pérdidas. Pero si bien asignar valor a productos físicos y activos digitales con equivalencias monetarias es fácil, asignar valor a activos digitales intangibles presenta un desafío mayor.

Tratamiento actual de los «activos digitales intangibles»

La protección de los activos digitales intangibles de una empresa (su código propietario, datos operativos y de clientes (telemetría), modelos de aprendizaje automático (ML), etc.) es tan importante como proteger su sistema, su sitio de comercio electrónico y las transacciones de los clientes. Una violación de estos intangibles es similar a una violación del honor de un caballero en la época medieval. Si bien el honor no tiene el mismo valor tangible que el oro y las gemas, los caballeros lo protegían con sus vidas porque les permitía competir en torneos, asistir a la corte y ganarse el favor de las damas de la nobleza.

Una violación de los activos digitales de una empresa daña la reputación de la marca y expone a la empresa a la pérdida de oportunidades de desarrollo o de obtención de nuevos métodos de ingresos. Tomemos como ejemplo el caso del minorista estadounidense Kroger, que genera valor derivado de los datos de sus clientes para abrir flujos de ingresos con otras empresas. Si los actores de amenazas pudieran acceder fácilmente a este activo digital, Kroger no podría monetizar la información posterior sobre los hábitos de compra de los clientes y las motivaciones de compra que derivan de él. Pero un firewall de amplio alcance no es necesariamente suficiente para considerar que un activo digital es seguro.

Protección de activos digitales en arquitecturas empresariales modernas

Los métodos de protección que emplean las empresas para asegurar sus activos digitales nos llevarán de nuevo al debate anterior sobre el valor. Continuando con el ejemplo de Kroger, sus conocimientos son claramente de gran valor ya que están directamente relacionados con un flujo de ingresos. Los datos como activo digital de apoyo no pueden estar encerrados tras una puerta custodiada por un caballero dentro de su castillo con un foso y un puente levadizo, pero tampoco es algo a lo que quiera que personas externas tengan acceso para robar o corromper. Esto significa que debe determinar qué tan valioso le parece y protegerlo en consecuencia, lo que nos lleva nuevamente a cambiar a un enfoque de seguridad de riesgo versus recompensa, todo lo cual es posible gracias a las arquitecturas empresariales modernas.

Las arquitecturas empresariales modernas adoptan una seguridad que proporciona un marco de protección. Se utilizan herramientas de cumplimiento deterministas, como la autenticación y el control de acceso, junto con capas de conocimiento de la situación y políticas de remediación conscientes del riesgo.

Para aprender a tomar decisiones conscientes de los riesgos para la seguridad de las aplicação modernas y crear un marco para la protección de activos digitales, lea “Moving Beyond Fight or Flight”, un capítulo del distinguido ingeniero Ken Arora en nuestro libro de O'Reilly, Enterprise Architecture for Digital Business .