Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

La seguridad debe ser parte de las operaciones del centro de datos, dice Trend Micro

Los mecanismos de seguridad, dentro de la estrategia integral de protección del centro de datos, deben estar integrados en las operaciones continuas.

Una de las trampas más viejas en las empresas es la predisposición –de usuarios e incluso del personal de seguridad– al optimismo. Esta condición, hermana de la Ley de Murphy, les lleva a pensar que todo lo malo que puede ocurrir en cuestiones de seguridad efectivamente ocurrirá… pero a los demás. Y entonces es cuando suceden desastres como los de Target, Home Depot o JP Morgan.

Sin embargo, es fácil que las empresas sigan tropezando con esta mentalidad si se sigue considerando la seguridad como una cuestión que hay que equilibrar con la operación del centro de datos. Juan Pablo Castro, director de Innovación Tecnológica de Trend Micro México, dijo –durante su charla del VMware vForum 2014– que “ya es hora de que la seguridad deje de percibirse como un tema separado. La seguridad debe integrarse y automatizarse como parte de las operaciones del centro de datos” para poder proteger los sistemas actuales.

Castro señaló que la base de un sistema de seguridad óptimo debe ser una administración centralizada y reportes continuos; sobre esta plataforma deben integrarse componentes para prevención de intrusos, escaneo de aplicaciones, parche virtual, monitoreo inteligente, inspección de logs, antimalware y cifrado. Con ello será posible proteger la infraestructura física, virtual y de nube privada del centro de datos, al igual que la nube híbrida; adicionalmente, se puede asegurar las aplicaciones, los datos, los sistemas operativos y la capa de virtualización que la empresa coloque en la nube pública.

“Los principios de seguridad que conocemos se mantienen, pero hay que cambiar el enfoque”, dijo Castro, para que el modelo de seguridad sea:

  • Adaptativo al permitir aplicar políticas dinámicas e inteligente de acuerdo al ambiente;
  • Contextual, de modo que reconozca aplicaciones y plataformas;
  • Basado en software, para integrarse a los modelos de virtualización y nube;
  • Con estructura de plataforma, para que sus capacidades puedan extenderse y cubrir todo en forma casi de microperímetros.

Finalmente, Castro subrayó que hoy las estrategias de seguridad en las empresas deben centrarse en asegurar los datos, las aplicaciones y el sistema operativo, puesto que de esta manera pueden minimizar el impacto de cualquier ataque que puedan recibir.

“Los datos necesitan ser cifrados de manera automática, tanto en reposo como en movimiento, y se debe tener mucha transparencia con las llaves que se usan para ello; en cuanto a las aplicaciones y los sistemas operativos, el monitoreo de vulnerabilidades y un parcheo automatizado virtual” pueden ahorrar muchos dolores de cabeza, como los causados por Heartbleed y Shockshell.

Un sistema de seguridad integrado en las operaciones del centro de datos debe permitir descubrir cualquier ataque, amenaza, intrusión o vulnerabilidad; evaluarla, remediarla y contener el impacto lo antes posible, para que sus consecuencias sean mínimas. Así dejamos de lado la predisposición al optimismo para adoptar una postura de seguridad eficaz”, concluyó el experto.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close