Dimension Data

Compartir:

PRINCIPALES TENDENCIAS EN TI PARA 2016: CIBERSEGURIDAD

* En un mundo cada vez más conectado – redes sociales, movilidad y nube - la necesidad de una mayor inteligencia y perspicacia dará a las empresas una postura de seguridad más fuerte y más inteligente.

Resumen de Noticias

  • La complejidad del nuevo entorno digital está advirtiendo de algunos nuevos enfoques que se deberán tener en cuenta en el tema de seguridad para 2016.
  • Con mejor inteligencia, se puede conseguir una seguridad más efectiva, tomando una actitud proactiva en lugar de una postura reactiva.

Ciudad de México, enero de 2016.- En 2015, varias violaciones de seguridad importantes mantuvieron el tema de seguridad cibernética en los titulares, y los próximos 12 meses no pintan diferentes. Debido a que las organizaciones están buscando cambiar sus modelos de negocio para adaptarse a la economía digital, también quieren cambiar su postura en cuanto a la seguridad para defenderse de los delincuentes cibernéticos. En un mundo cada vez más conectado – redes sociales, movilidad y nube - la necesidad de una mayor inteligencia y perspicacia dará a las empresas una postura de seguridad más fuerte y más inteligente. Sin embargo, la complejidad del nuevo entorno digital está advirtiendo de algunos nuevos enfoques que se deberán tener en cuenta en el tema de seguridad para 2016.

Tendencia 1: La seguridad redobla esfuerzos para hacer frente a la era digital

El oficial de seguridad de la información (CISO, por sus siglas en inglés) se enfrenta a un nuevo dolor de cabeza: la complejidad digital. El mundo digital ha cambiado la manera en que las organizaciones se comunican con el mundo exterior. En la actualidad ha aumentado la forma en que usamos la tecnología para comunicarnos, llevando a más datos y más puntos de entrada o brechas. Debido al ritmo acelerado, la seguridad no se ha adaptado lo suficientemente rápido.

Vimos esto en la explosión de hackeos en 2015. El oficial de seguridad de la información ahora deberá tener la mirada en las nuevas políticas y procesos para hacer frente a esto como un tema urgente en la agenda de seguridad en 2016. Seguridad de la información, como cualquier otra disciplina, tiene que ser reevaluada y re-alineada como parte de la transformación digital.

Las redes sociales desempeñan un papel fundamental en este viaje. Las personas no se están frenando en los medios sociales - están compartiendo más que nunca antes. Lamentablemente, las políticas de ciberseguridad no han considerado esto. En el nuevo año, estas tendrán que beneficiarse de la alineación con bastante rapidez, al mismo tiempo que las organizaciones se esfuerzan por una mayor seguridad. Por ejemplo, una nueva tendencia preocupante es "la caza de peces gordos" en donde los hackers apuntan a los altos ejecutivos mediante ransomware, exigiendo dinero o usando su información de manera fraudulenta. El reto consiste en proteger a la persona y no sólo su presencia en la red.

También predecimos que la investigación forense será aún más importante en los próximos años. Como las personas utilizan diferentes tipos de tecnologías en la empresa digital, estas tecnologías serán cada vez más sujetas a la explotación. A medida que los riesgos aumentan, las empresas tendrán que escanear continuamente la Red Oscura conforme los delincuentes cibernéticos se vuelven más audaces e intencionados.

La realidad es que ninguna empresa, sin importar su tamaño, puede evitar incidentes de seguridad. En su lugar, la empresa debe ser capaz de anticiparse a ellos, y tener la capacidad de identificar y responder a estas amenazas, a menudo en tiempo real. Muchos de nuestros clientes están viendo el valor en la externalización de las actividades de seguridad de la información a terceros como parte de sus esfuerzos para mitigar el riesgo y reforzar sus defensas.

Tendencia 2: La Nube rompe el perímetro

Conforme las organizaciones mueven los controles de seguridad de un perímetro tradicional a proveedores basados en la nube, la red corporativa tradicional se está volviendo irrelevante. La adopción de plataformas en la nube y la seguridad como servicio continuará en 2016.

Veremos a los oficiales de seguridad de la información mover más de sus controles de seguridad perimetral a estas plataformas, como parte de los esfuerzos por reducir su huella física y los costos asociados con la infraestructura tradicional. Cuando eres capaz de convertir los controles de seguridad dentro y fuera según sea necesario, permitiendo una seguridad en tiempo real, hay beneficios obvios pero complejidades de gestión también ocultos.

El perímetro siempre fue considerado el 'cajón de sastre' para aplicaciones críticas y cargas de trabajo como ERP, aplicaciones a medida, la propiedad intelectual, y así sucesivamente. Pero la nube ha roto ese paradigma. Los usuarios y sus dispositivos ya no se limitan a un solo lugar y lo mismo se aplica para los datos a los que están accediendo. De hecho, algunas aplicaciones puede que no residan en una instalación o lugar que las empresas conozcan.

La tendencia será la de comenzar a seguir, o rastrear, las aplicaciones de carga de trabajo y asegurarlas en donde sea que "vivan". En esencia, las organizaciones tendrán que replicar sus controles de seguridad en las instalaciones en la nube. Sin embargo, es importante tener en cuenta que estas cargas de trabajo y aplicaciones se comportan de manera muy diferente a una red, desde el punto de vista de seguridad son a menudo mucho más impredecibles.

Mientras que la seguridad perimetral sigue siendo crítica, la seguridad en tiempos de necesidades digitales y de nube, necesita un nuevo enfoque a medida que comenzamos a ver un surgimiento de infraestructuras de seguridad híbridas. El desafío, conforme avanzamos en el nuevo año, es tener una política y gestión de eventos que puedan ser controlados de manera centralizada, independientemente de la ubicación de la aplicación o los datos.

Tendencia 3: Los negocios adoptan una mentalidad de 'asedio'

Sí, has leído bien, una mentalidad de “asedio”. Hace un año, habíamos previsto un resurgimiento del interés por la seguridad de punto final. Los profesionales de seguridad estaban empezando a echar un vistazo más de cerca a sus dispositivos - ya sea un PC, Mac, Smartphone o tableta - para los indicadores de compromiso.

Debido a que las empresas han permitido a tantos empleados llevar sus propios dispositivos en el entorno corporativo, los controles de seguridad basados en red tradicionales no son capaces de mantener el ritmo. Esto está motivando a muchas organizaciones a tomar el control de la seguridad de dispositivos en sus puntos finales sin restringir la movilidad de un usuario o la productividad.

El enfoque ahora se extenderá a las aplicaciones y parches. Esperamos que las empresas comiencen a explorar métodos para validar la seguridad de las aplicaciones antes de permitir a los usuarios descargar estas aplicaciones en sus dispositivos. La identidad estará más vinculada a la red y los equipos de TI pondrán a los usuarios individuales en la mira: ¿Dónde se encuentran? ¿A qué información pueden acceder? ¿Qué dispositivo están utilizando?

Algunos de nuestros clientes ya están hablando con nosotros sobre el aprovechamiento de un sistema en el que los dispositivos o puntos finales puedan evaluar y catalogar  aplicaciones locales de acuerdo con un nivel de percepción de riesgo. Realmente nos estamos alejando de un modelo de identidad basada en firmas para un enfoque proactivo donde se puede verificar las “intenciones” de una aplicación antes de permitir que se descargue.

Una cosa que hemos notado es que las organizaciones se esfuerzan por crear un caso de negocio para las actividades de sensibilización de los usuarios. Hemos trabajado con nuestros socios para crear una serie de vídeos de concienciación de seguridad - llamada Inside Security- y estamos poniéndola a la disposición de la comunidad sin costo alguno.

Para profesionales de la seguridad, la advertencia es: las aplicaciones críticas y las cargas de trabajo que usted necesita proteger  puede que ya no estén en la red. Usted no será capaz de entender la cantidad de datos que atraviesan su entorno en la era digital sin inteligencia.

Tendencia 4: La inteligencia adopta una postura defensiva - Mantenga sus ojos en el objetivo

La inteligencia no se puede separar de cualquier iniciativa de seguridad a medida que avanzamos en los próximos 12 meses. Con mejor inteligencia, se puede conseguir una seguridad más inteligente, tomando una actitud proactiva en lugar de una postura reactiva.

Con demasiada frecuencia, las empresas son víctimas de ataques maliciosos porque los sistemas de vigilancia y control establecidos les proporcionan muy poca información y demasiado tarde. Estos enfoques tradicionales de recolección de inteligencia tienden a ponerla en el fondo. Su seguridad no sólo debe permitir anticiparse a los ataques, sino tomar la acción adecuada.

Creemos que las organizaciones deben adoptar un enfoque "uno-dos-golpe" para la inteligencia. Es importante mantener el ojo en el objetivo y no en el suelo. La primera consiste en contratar a un proveedor de servicios de seguridad gestionada - para darle información acerca de las posibles o reales amenazas a sus sistemas. El segundo es aumentar estos conocimientos con un análisis profundo de amenazas y reportes. Y es aquí donde los datos le darán una posición más fuerte.

La mayoría de los profesionales de la seguridad tienen grandes cantidades de datos no estructurados a la mano. El siguiente paso es poner estos datos en una estructura que le brinde un nivel de inteligencia que le permita tomar una decisión informada sobre cómo adaptar su postura de seguridad. De esta manera, usted está tomando mejores decisiones - actuando más rápido - basándose en los acontecimientos que está viendo en su entorno.

Tendencia 5: Hypervirtualizado, seguridad definida por software - el dispositivo ha muerto, larga vida al dispositivo (virtualizado)

En todo caso, 2016 se establece como el año de la seguridad hypervirtualizada. El servidor de seguridad siempre fue visto como la primera y última línea de defensa para prevenir amenazas, pero esto puede llevar a una falsa sensación de seguridad o, peor aún, una actitud de complacencia. Con cargas de trabajo dispersas a través de Internet, los profesionales de seguridad tendrán que pensar en nuevas estrategias para construir – y asegurar - aplicaciones críticas y cargas de trabajo en un entorno de seguridad variable. Se trata de tomar el hardware físico del servidor de seguridad, que se vende como un dispositivo, y convertirlo en una entidad basada en software. De esta manera, usted comienza a resolver un problema de software con software. Al igual que con redes definidas por software, la seguridad basada en software ayudará a crear una infraestructura ágil y flexible,

Cuando usted comienza a virtualizar cargas de trabajo de seguridad con características completas, desbloquea una verdadera portabilidad y eficiencia de costos. Como se necesitan vendedores para ofrecer modelos de consumo a sus clientes, ellos pueden ver su inmersión en las ventas, pero luego incluso fuera y ser más consistentes. Aunque puede que no haya grandes ventas excepcionales de hardware, los vendedores empiezan a ver las ventas más repetibles y predecibles.

Aquellas empresas que hacen su incursión en el espacio digital obtienen beneficios de manera casi inmediata. En primer lugar, van a tener más agilidad ya que no existen activos caros al final de un ciclo; en segundo lugar, serán capaces de cambiar su estrategia para adaptarse a los problemas de seguridad, ya que se manifiestan en sus propios entornos.

Prevemos que los patrones de compra de TI de los negocios comenzarán a cambiar en 2016, ya que las empresas comenzaran a 'recuperar' la seguridad en sus propias manos.

###

Acerca de Dimension Data

Fundada en 1983, Dimension Data es una compañía multinacional proveedora de servicios y soluciones globales TIC; que utiliza su experiencia en tecnología, su capacidad global de entrega de servicios y su espíritu empresarial para acelerar los negocios de sus clientes. Dimension Data es miembro del Grupo NTT. Para más información visite: www.dimensiondata.com

Contacto:

InfoSol
dimension-data@infosol.com.mx

5560 1000 Tel: 5560 1000