Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Tendencias tecnológicas para seguir en 2015
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Cinco tendencias de seguridad empresarial para 2015, según Dimension Data

El grupo para la unidad de negocios de seguridad de Dimension Data dio a conocer cinco tendencias que destacarán en seguridad de TI en 2015.

Los simulacros de seguridad de TI en las empresas pueden ayudar a entender el curso de acción apropiado antes de un fallo de seguridad. Por ello, no solo deberían tener el apoyo completo de la dirección ejecutiva y el comité de riesgos, sino que deberían llevarse a cabo con regularidad en las organizaciones, según afirma Neil Campbell, gerente general del Grupo para la Unidad de Negocios de Seguridad de Dimension Data. De acuerdo con el ejecutivo, las tecnologías y servicios centrados en la respuesta a incidentes deben ser la tendencia principal en las agendas de los profesionales de la seguridad en 2015.

Para el ejecutivo, las violaciones de datos como la de Target en marzo del 2014 –el mayor ataque en la industria de retail  de Estados Unidos– y las denuncias de ataques por el gobierno de Estados Unidos sirven advertencia de que las organizaciones tienen que ir más allá de centrarse exclusivamente en la prevención de incidentes de seguridad, para empezar a concentrarse en lo que harán cuando ocurra un incidente.

“Es inevitable que se produzcan incidentes de seguridad. Por lo tanto, es fundamental que las organizaciones empiecen a centrarse en la identificación de lo que llamamos ‘indicadores de compromiso’ (indicators of compromise o IOC, en inglés), desarrollando un plan de respuesta ante incidentes integrales y realizando simulacros de seguridad de manera regular”, explicó Campbell.

Él señaló que los simulacros regulares –ensayos, más bien– garantizarán que, en caso de un incidente, los equipos de TI y administrativo tengan claro lo que deben hacer, disminuyendo la situación de riesgo para el negocio. Esto incluye la recuperación de evidencias, su identificación y la realización de una investigación forense para resolver la causa raíz del incidente (no solo los síntomas).

Matt Gyde, ejecutivo del Grupo para la Unidad de Negocios de Seguridad de Dimension Data, señaló que las otras cuatro tendencias que han identificado como las más importantes para la seguridad de TI en el 2015, son las siguientes:

Servicios administrados de seguridad como protagonistas

Neil Campbell

Para la mayoría de las empresas, identificar incidentes de seguridad con rapidez requiere una cobertura 24/7 del entorno de red. Esto, además de que puede ser costoso, requiere que las organizaciones tengan visibilidad de otras redes y se mantengan al día de los ataques que se producen en otros lugares para que lleguen a ser verdaderamente proactivas.

En los últimos años, señaló Gyde, la gestión de la seguridad y el monitoreo se han vuelto más complejos y consumen mucho tiempo, por lo que se necesita optimizar la detección y la capacidad de respuesta. “Los proveedores de servicios de seguridad administrados cuentan con equipos de profesionales de seguridad centrados exclusivamente en la identificación de malware potencial y el seguimiento de miles de redes de los clientes para los precursores de los ataques de denegación de servicio. Los incidentes no ocurren de la nada: por lo general, hay una 'charla' previa en los canales populares del internet invisible”.

La seguridad de TI se vuelve nublada

Matt Gyde

Tanto Campbell como Gyde predijeron un aumento continuo en la adopción de servicios en la nube para la seguridad en el 2015. “Esto es válido para soluciones de software como servicio, como proxy web segura y correo electrónico seguro en la nube. Estas soluciones son particularmente atractivas, ya que el proyecto de implementación es casi inexistente; simplemente es cuestión de redirigir el tráfico para aprovechar el servicio a través de un modelo basado en el consumo. Y los servicios son altamente escalables. Si necesita soporte para 20 mil usuarios al día de hoy (…) y el número de empleados aumenta repentinamente a 30 mil en seis meses, solo tiene que modificar el acuerdo de licencia y los nuevos empleados estarán listos y funcionando”, dijo Campbell.

Las aplicaciones de seguridad en la nube y basados en ésta y los controles de denegación de servicio distribuidos son otras áreas de interés creciente. Según Campbell, la seguridad de la nube será cada vez más importante a medida que más organizaciones mueven sus cargas de trabajo a la nube. “No es bueno adoptar este modelo solo por lo que nos digan los auditores. (…) Creo que vamos a ver proveedores de nube invirtiendo fuertemente en la construcción de arquitecturas de red que soportan la gama de controles de seguridad, de modo que puedan garantizar a sus clientes que las tecnologías de seguridad de nivel empresarial se están aplicando a sus cargas de trabajo”.

Gyde señaló que todavía hay mucho trabajo que hacer dentro de la industria de la nube y la seguridad. No solo por errores humanos o mala gestión, sino por la integración con las políticas y los procesos organizacionales existentes.

Desde tecnologías de seguridad a plataformas seguras

Para los expertos, el 2015 también verá ganar terreno al concepto de seguridad como una plataforma segura, en lugar de una serie de productos específicos o dispositivos en la red. La expectativa de los profesionales de seguridad será entregar una plataforma segura que permita que el negocio ejecute confiadamente múltiples aplicaciones en un entorno seguro.

“Cada vez más, las organizaciones están evaluando sus riesgos y tomando decisiones de compra que no necesariamente están basadas en la mejor tecnología de su clase y están adoptando en su lugar un enfoque pragmático, basándose en el riesgo de su infraestructura y socios existentes para gestionar sus riesgos a un nivel aceptable, en lugar de buscar un objetivo de seguridad ‘perfecta’ que nunca se logra”, comentó Gyde.

El concepto de la nube y su modelo de pago por uso también es relevante para este tema, pues las organizaciones quieren replicar el enfoque basado en el consumo de la nube en un modelo interno, ya sea de propiedad independiente o de un proveedor de servicios de confianza. Cada vez más, las organizaciones prefieren socios de seguridad que estén preparados para asumir parte del riesgo financiero y al mismo tiempo ofrezcan la construcción de un servicio flexible. Por ejemplo, uno que les permita encender un firewall a corto plazo para hacer frente a un evento específico y lo desactiven cuando el requerimiento haya pasado.

Seguridad en puntos finales, de nuevo de moda

Campbell también dijo que este año habrá un resurgimiento del interés por la seguridad de punto final en la industria. “Esto está estrechamente ligado a la primera tendencia que discutimos, la respuesta ante incidentes, y al hecho de que algunos controles de seguridad tradicionales basados en red no son tan efectivos como solían ser. Los profesionales de seguridad buscarán en dispositivos, ya sean PC, Mac o smartphones indicadores de compromiso, y luego habilitarán algún tipo de proceso de respuesta ante incidentes. Ellos implementarán tecnologías para puntos finales para facilitar la respuesta ante incidentes”, indicó.

También se espera que el control de aplicaciones resurja como área clave en el 2015. Sin embargo, se hará énfasis en identificar actividad maliciosa en el punto final, en lugar de código malicioso. “Si bien el conocimiento del usuario de las mejores prácticas de seguridad de la información es una prioridad clave, en algún momento alguien va a hacer clic en algo que no debería, por lo que las organizaciones deben ser proactivas en la gestión del impacto de este tipo de eventos”, dijo Campbell.

Finalmente, Gyde dijo que una tendencia que no entró a la lista de estas cinco principales, pero que está estrechamente vinculada a cada una, es el uso de datos y el aprendizaje automático que, cuando se combina con la interacción humana, puede crear acciones concretas e inteligencia contextualizada. “Esto permite a las organizaciones tomar decisiones rápidas sobre la manera de protegerse contra un ataque inminente, cómo responder durante el ataque y qué medidas tomar después de éste”, concluyó.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close