Noticias

Diez tips para máxima seguridad en la red híbrida

OrangePara ayudar a construir seguridad multicapa y proteger los datos y la infraestructura, manteniendo las compañías competitivas en el mundo digital, Orange Business Services proporciona los siguientes consejos:

1) Romper los límites con la seguridad basada en red: los enfoques tradicionales de seguridad se basan en muchas soluciones diferentes instaladas en el límite entre una «confiable» empresa privada y el «desconfiable» Internet público. Los profesionales de seguridad TI están exigiendo una solución basada en red, diseñada para la nube, móvil, Internet de las Cosas y la era API abierta donde no hay perímetro de red fija.

2) Adoptar un enfoque estratégico: Los expertos en seguridad de una CyberSOC pueden ayudar a determinar cuál es la información importante para el negocio e identificar formas de reducir los riesgos de ataque. Entender los objetivos de los cibercriminales, sean monetarios, ideológicos o competitivos – en lugar de centrarse en las vulnerabilidades del sistema.

3) Obtener visión con una plataforma de gestión de seguridad de la información y de eventos (SIEM): Correlaciona alertas de seguridad y las convierte en inteligencia procesable. SIEM puede ayudar a identificar las solicitudes de acceso de malware y de aplicaciones anormales para detectar intrusos en la red. El análisis de big data potencia la visualización de amenazas en tiempo real, respuesta a incidentes dinámicos y actividad forense post evento.

4) Relacionar dinámicamente la infraestructura con los requerimientos del negocio: Resulta clave seleccionar la red más apropiada basada en la importancia crítica de la información que viaja en ella, tal como una WAN privada, o conectividad segura de Internet con un puerto privado, compartido o público.

5) Ofrecer seguridad desde la nube: es vital para tener una protección de seguridad consistente en toda la infraestructura de TI – incluyendo los dispositivos móviles. Usar protección de seguridad en la nube para bloquear información sospechosa antes de que llegue al usuario final.

6) Autentificar a los usuarios para todos los recursos de la empresa: La identidad federada y el esquema de gestión de accesos (IAM) da a los empleados y socios autorizados acceso a la nube y a las aplicaciones de las instalaciones desde cualquier dispositivo a través de un inicio de sesión único. La autenticación multi-factor protege el acceso VPN a través de conexiones de Internet seguras.

7) Proteger los datos en entornos públicos: Los datos sensibles, tales como los registros de clientes en Salesforce, debe ser cifrada y simbolizada antes de ser procesada o movida entre nubes públicas y privadas.

8) Mirar más allá de la infraestructura estándar de TI: Los sistemas de control industrial y los sistemas SCADA también necesitan protección.

9) Proteger el Internet de las cosas (IoT): Los peligros que representan los protocolos inseguros y sin parches de firmware aceleran cuando se toma en cuenta el número de dispositivos que se encuentran en el entorno.

10) Investigar la virtualización para obtener una red más dinámica: En el futuro, habrá la capacidad de proveer diferentes tipos de dispositivos virtuales de seguridad en respuesta a las amenazas en tiempo real utilizando un plano de control NFV. Mientras que el controlador SDN será capaz de dirigir, interceptar o reflejar el tráfico deseado para la inspección de seguridad, creando una cadena de servicios de seguridad.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap