GENERALSeguridadZona-Footer1

Un propósito de ciberseguridad para 2014: Simplifique la seguridad

Por: Rafael Chávez, regional Sales Manager de Sourcefire de Cisco México:

La ciberseguridad se está volviendo más complicada que se podría argumentar que la complejidad es uno de nuestros retos de seguridad más grandes. Las tendencias en evolución de la movilidad, «trae tu propio dispositivo» (BYOD), computación en nube y los ataques dirigidos avanzados están impulsando esta complejidad. Las redes actuales van más allá de las paredes tradicionales e incluyen centros de datos, endpoints, virtual y móvil. Estas redes y sus componentes evolucionan constantemente y generan nuevos vectores de ataque, incluyendo: dispositivos móviles, aplicaciones web y móviles, hipervisores, redes sociales, navegadores web y los ordenadores personales.

Como las amenazas y los entornos de TI se han vuelto cada vez más sofisticados, han chocado con los métodos tradicionales de seguridad que no han seguido su ejemplo. ¿Es posible simplificar la seguridad y a la vez aumentar su ‘sofisticación’?

La mayoría de las organizaciones tratan de asegurar estas redes extendidas con tecnologías dispares que no pueden trabajar juntas. Estas estructuras no sólo son difíciles de manejar, sino que también crean brechas de seguridad que los atacantes sofisticados explotan con enfoques metódicos que optimizan el tiempo, la paciencia y los indicadores casi imperceptibles de compromiso para llevar a cabo su misión. Nos encontramos «desperdiciando» demasiados recursos administrando manualmente cada vez más herramientas de seguridad, sin embargo las violaciones ocurren y se mantienen sin ser descubiertas por mucho tiempo.

Como profesional de la seguridad cibernética, si desea realizar un propósito para simplificar su enfoque de la seguridad al tiempo que mejora sus defensas, es necesario un nuevo modelo que es amenaza-céntrico – es decir centrado en las propias amenazas contra sólo políticas o los controles. Se debe proporcionar una amplia cobertura en todos los posibles vectores de ataque, ajustar rápidamente y aprender de nuevos métodos de ataque, e implementar de nuevo la inteligencia en la infraestructura después de cada ataque.

Las tecnologías que incorporan las siguientes capacidades pueden ayudar a simplificar la seguridad.

–Visibilidad: Para aprovechar la inteligencia local y global con el contexto adecuado para tomar decisiones informadas y tomar acciones inmediatas. Esto requiere la capacidad de aprovechar el potencial de análisis de grandes datos para una mejor percepción; interfaces abiertas a herramientas de visibilidad y la investigación basada en vulnerabilidades en tiempo real para identificar y responder ante las amenazas en cualquier lugar y en cualquier momento de forma proactiva, y una arquitectura abierta para la transparencia.

–Control: Para hacer cumplir consistentemente las políticas por toda la red y acelerar la detección y la respuesta a las amenazas. Esto requiere de una arquitectura de seguridad empresarial para habilitar el cumplimiento unificado y automatizado de las políticas desde el centro de datos, la nube, endpoints; la clase empresarial, política integrada y gestión de eventos para un control más consistente y una mejor visibilidad de los dispositivos de seguridad, e interfaces abiertas para el control de las plataformas para eliminar las brechas de seguridad y la complejidad de las soluciones específicas.

–Protección contra amenazas avanzadas: Para detectar, comprender y detener el malware dirigido y las amenazas avanzadas persistentes a través del ataque continuo. Esto requiere de la protección contra amenazas en toda la empresa, desde la red hasta los endpoints, de móvil a virtual y de correo electrónico a la web, y la protección generalizada antes, durante y después del ataque, que abarcaría otros vectores y puntos de vulnerabilidad de ataque.

–Flexibilidad: Para implementar la seguridad de una manera que mejor se ajuste y se adapte a su entorno cambiante. Esto la obliga a estar disponible en diversas configuraciones – física, virtual, cloud y los servicios en función de su modelo de negocio, y APIs abiertos para gestionar y apoyar la infraestructura de seguridad existente y en evolución.

Usted no puede darse el lujo de dejar huecos en la protección que los atacantes sofisticados de hoy en día aprovechan. De la misma manera, no puede seguir agregando soluciones de seguridad dispares que no funcionan juntas. Con las tecnologías que permiten la visibilidad, control, protección avanzada contra amenazas y flexibilidad, es posible simplificar la seguridad y aumentar la eficacia. Ya no necesitamos «insistir» en que la seguridad debe ser compleja. En su lugar, podemos simplificar

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap