Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Tendencias tecnológicas para seguir en 2015
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Predicciones de seguridad de IDC para 2015: Cómo mantenerse a la par con los malos

Presupuestos basados en riesgos, inteligencia de amenazas, cifrado de datos y seguridad como servicio: tendencias en seguridad de TI en 2015.

El 2014 llegó a su fin y la seguridad sigue estando primero en la mente de todos. El más reciente incidente de seguridad fue la inquietante presunta implicación de Corea del Norte en la violación de los datos de Sony y las implicaciones de ese tipo de ataque cibernético para otras empresas privadas. ¿Cómo deben prepararse las empresas para la seguridad en el 2015?

"Los chicos malos van a crecer”, dijo Pete Lindstrom, director de investigación de productos de seguridad en IDC, durante el reciente webinar de predicciones de seguridad para 2015 de la compañía. "Ellos van a adaptarse e innovar, y por eso tenemos que reflejar realmente e igualar eso y con suerte salir delante de ellos de alguna manera al seguir avanzando”.

Un atacante puede innovar más rápido que una regulación, advirtió Lindstrom. "Tenemos que tener en cuenta que estas personas son ágiles y que van a darle la vuelta a cualquier tipo de ... controles puestos en vigor que estén ahí fuera", dijo.

Aquí hay cuatro áreas de seguridad descritas en el webinar de IDC que los líderes de TI deben considerar para el 2015:

Presupuestación basada en riesgos

El primer paso es averiguar dónde invertir su dinero. Las empresas no tienen el dinero suficiente para hacerlo todo y protegerlo todo, así que se necesita algún análisis para averiguar dónde invertir estratégicamente.

“Necesita poner todo este concepto de mitigación de riesgos hasta arriba en su agenda”, dijo Charles Kolodgy, vicepresidente de investigación de productos de seguridad en IDC. "Muchas más organizaciones tendrán que empezar a mirar su gasto en seguridad por el riesgo, ya que simplemente no tienen el dinero suficiente ... para proteger [todo]”.

Kolodgy sugiere buscar en la analítica y el software que puedan ser capaces de ayudar a su empresa a obtener una mejor comprensión de la mejor manera de hacer frente a las inversiones en seguridad. TI tiene que ser capaz de adaptarse rápidamente a las amenazas emergentes, agregó. Y viejas inversiones estratégicas se están convirtiendo en lastres.

"Es necesario tener un equipo de profesionales de seguridad y creo que el equipo también debe incluir una persona de negocios ... para que puedan mirar las métricas para ayudar con su toma de decisiones", dijo Kolodgy.

Lindstrom añadió: "Todos estamos en mejor situación a medida que ponemos nuestros brazos alrededor de la comprensión de los impactos económicos y probabilidades ... y al alejarnos de este enfoque de antigüedad, miedo, incertidumbre y duda hacia la seguridad de nuestra empresa”.

Inteligencia de amenazas

"[La inteligencia de amenazas] no se trata de solo generar datos tanto como se trata de encontrar la manera de llegar a ese lado inteligente respecto a las cosas", dijo Lindstrom.

Para utilizar correctamente la inteligencia sobre amenazas, Kolodgy dijo que las compañías tendrán que probar cuidadosamente a proveedores con el fin de asegurarse de que está obteniendo una visibilidad completa.

"El problema es que... hay una amplia gama de proveedores que son tanto proveedores de seguridad establecidos, como proveedores de telecomunicaciones establecidos, y un montón de nuevos muchachos", dijo Kolodgy. Él aconseja a las empresas centrarse en si los proveedores están creando su propia inteligencia o simplemente amalgamando inteligencia. En otras palabras, “¿son una fuente secundaria o primaria de información?”.

Kolodgy dijo que es fundamental para una empresa saber esto a medida que construyen la forma de usar la inteligencia de amenazas "ya que podría tener duplicación”.

En cualquier caso, tener algún tipo de programa implementado es clave porque el software que los proveedores proporcionar permite a las empresas “recoger esa aguja en el pajar", dijo Lindstrom. Será capaz de decirle que usted está en riesgo bajo X circunstancias de X persona y X tipo de  recursos deben ser más protegidos.

Kolodgy sugiere también la automatización de la inteligencia de amenazas porque hay una escasez de talento en seguridad de TI.

Cifrado de datos

"Tenemos que manejar los datos mucho mejor de lo que lo hacemos porque es un riesgo potencial", dijo Kolodgy. Sobre todo porque todo el mundo y todas las cosas se están moviendo hacia la nube.

“Es un poco decepcionante en una gran cantidad de aspectos que estemos en la etapa en que estamos, teniendo en cuenta la naturaleza y la sensibilidad de los datos. Y ciertamente vale la pena señalar queesto también incluye los nuevos y mejores servicios de transferencia de archivos basados en la nube y similares para nuestras cosas de datos", dijo Lindstrom. Pero nos guste o no, no se puede evitar la nube en esta etapa en el juego, dijo.

Lindstrom sugiere "[transmitir] su clave [criptográfica] a su entorno". Agregó que "mantenerlas bajo su control va a ser crucial para su éxito estratégico a largo plazo en torno a la encriptación de datos y su despliegue en la nube”.

Usted necesita tener acceso directo a sus claves criptográficas en todo momento, añadió Kolodgy.

"Usted [también] necesita tener políticas", dijo. Es importante para una empresa determinar qué categorías específicas de información requieren confidencialidad. Una vez que esas categorías son ubicadas, las políticas deben ser implementadas.

Pero para hacer todo esto con éxito, Kolodgy dijo que tiene que ser un esfuerzo de equipo entre la parte empresarial, los auditores de cumplimiento y el equipo de seguridad.

Seguridad SaaS

Kolodgy señala que, debido a que los atacantes pueden innovar mucho más rápido que las empresas en este momento, es importante aprovechar SaaS,y la agilidad que viene con ello, para competir con los atacantes y estar un paso por delante de ellos.

"Usted no va a tener tiempo de lanzar un producto y entrenar a las personas y contratar gente", dijo Kolodgy.

De cualquier manera, las empresas realmente ya no tienen opción.

"Si nuestros centros de datos se están moviendo a la nube, nuestra seguridad tiene que moverse con ellos", dijo Lindstrom. Él aconseja que las empresas aprovechen los servicios de seguridad administrados por outsourcing, porque si no “probablemente se está perdiendo la gran visión real de que ellos pueden ganar por ataques que están sucediendo por todas partes”.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close