Donde existe un obstáculo, existe una solución.

AGENDA UNA CITA

AMENAZAS CIBERNÉTICAS: PROTECCIÓN Y ADMINISTRACIÓN

El 2018 marca otro año importante para la seguridad informática de las empresas. Desde un punto de vista empresarial, se espera que la seguridad de la red siga siendo una prioridad máxima.

 Actualmente, la seguridad de la red es el mayor impulsor para las inversiones en redes este año. Según Gartner, la firma más grande a nivel mundial en investigaciones de TI, el 59% de las empresas de TI en EE.UU. encuestadas mencionaron la seguridad de la red como una de sus tres prioridades principales en cuanto a administración de redes. El enfoque es comprensible a raíz de tantas infracciones de alto perfil, incluido el masivo hackeo de Equifax. Si bien el cumplimiento de las normativas juega un papel importante para impulsar el lado corporativo en la seguridad, las organizaciones buscan armar una red segura y confiable para sus iniciativas digitales.

A medida que la seguridad continúa llegando a la cima de las agendas corporativas, el ingeniero de seguridad de red desempeña un papel fundamental. El valor que las empresas otorgan a los profesionales de TI con habilidades de seguridad es claro: de acuerdo con la guía de salarios y tecnología de Robert Half 2018, los ingenieros y  administradores de seguridad de red se encuentran entre los cinco trabajos de redes mejor pagados.

El rol del administrador de seguridad de la red probablemente cambiará según los tipos de amenazas en el horizonte, así como los avances en la tecnología y procesos que utilizan las compañías para combatir esas amenazas. A continuación presentaremos cinco posibles formas en que la seguridad de la red evolucionará a partir del 2019 y remodelará la función del administrador de seguridad de la red.

"Es por eso que es imperativo seleccionar dispositivos de seguridad y soluciones diseñadas para operar de manera efectiva a la velocidad que requieren las redes de hoy".

 Seguridad de red como un hub central

Tal vez, hace varios años atrás, tenía sentido designar a un grupo de profesionales de TI como el "equipo de seguridad". Actualmente, la seguridad de red no puede ser simplemente un subconjunto dentro del departamento de TI en general. La responsabilidad de la seguridad debe distribuirse a todas las áreas dentro de TI, incluidos: servidores, aplicaciones, devops, comunicaciones unificadas y la red. Hoy día se necesita de un “hub logístico” a nivel de seguridad de red que actúe como centro de control para todas las demás áreas de TI.

 Debido que la red toca todos los aspectos de TI, será responsabilidad del administrador de seguridad de la red asegurarse que otros administradores reciban lo que necesitan para proteger las distintas partes de la infraestructura. Además, se buscará que la red aplique políticas de manera centralizada mediante herramientas de seguridad basadas en la red, como firewalls, IPS y prevención de malware basado en la red.

No menosprecies tus endpoints

El aumento de amenazas como el "VIP Spoofware" en el que los atacantes identifican a los ejecutivos VIP de una organización y usan correos electrónicos falsificados para engañar a los empleados para que instalen malware en la red, ha hecho de la seguridad de los endpoints una prioridad. Sin embargo, las empresas han adoptado un enfoque bastante fragmentario. Por ejemplo, cuando BYOD se hizo popular, muchos departamentos de seguridad de TI implementaron plataformas de administración de dispositivos móviles para extender la política de seguridad a dispositivos no corporativos. Más recientemente, los administradores de seguridad de red han implementado seguridad avanzada para proteger la red corporativa de sensores de IoT potencialmente riesgosos.

 

En 2018, las empresas empezaron a buscar enfoques más holísticos para la seguridad de los endpoints con el fin de agilizar los procesos de seguridad, reducir el número de herramientas de protección de endpoints y, en última instancia, proporcionar una mejor protección para todos los dispositivos que se conectan a la red corporativa.

Seguridad Dinámica como servicio

Los días de configuración manual de las actualizaciones de IPS, listas blancas / negras de sitios web y otras tareas de seguridad comunes pronto quedarán atrás. Cada vez más departamentos de TI implementarán servicios administrados basados en la nube para que realicen estas tareas como parte de un contrato de servicio mensual o anual. En algunos casos, los ajustes de seguridad se pueden llevar a cabo por medio de un plan de suscripción simple, lo que permite una seguridad dinámica en el hardware de la red.

10 pasos para asegurar la data de tu compañía.

ENFRENTA EL RETO DE LA PROTECCIÓN DE SISTEMAS, DESCARGA LA GUÍA "MANERAS SEGURA LA INFORMACIÓN DE TU EMPRESA".

DESCARGAR GUÍA

adult-business-computers-256219

 

PenTest cada vez más frecuentes

 

Tu presupuesto de TI, para cada año, debería incluir fondos para contratar una firma externa que realice pruebas de penetración de forma anual o bianual. Las pruebas de penetración son útiles para identificar brechas en la seguridad que el personal interno pasa por alto, a menudo son costosas y requieren mucho tiempo.

 

Afortunadamente, la inteligencia artificial (AI) y la automatización están reduciendo tanto el costo, como el tiempo de ejecución de las pruebas de penetración hasta el punto en que es posible que las pruebas se puedan realizar semestral o incluso trimestralmente. Las pruebas de penetración más frecuentes son especialmente importantes para mantenerse al día con la creciente velocidad de la nueva tecnología implementada en la empresa.

 

Orquestación de seguridad multi-nube

 

Es casi imposible asegurar de manera adecuada un entorno multi-nubes dinámico y altamente elástico utilizando soluciones y estrategias de seguridad tradicionales. Es por eso que es imperativo seleccionar dispositivos de seguridad y soluciones diseñadas para operar de manera efectiva a la velocidad que requieren las redes de hoy. La protección contra amenazas y el rendimiento deben medirse con todas las funciones esenciales activadas, incluidos los firewalls avanzados, los controles de aplicaciones, la prevención de intrusiones (IPS), los antivirus / antimalware, detección de “zero days”, sandboxing e inspecciones SSL.

 

Las tecnologías de seguridad deben ser implementadas en toda la red. Naturalmente, los firewalls de última generación (NGFW), los firewalls de aplicaciones web (WAF), los firewalls de segmentación interna (ISFW), los antivirus y antimalware (AV) y la protección avanzada contra amenzazas (ATP) deben implementarse por separado en diferentes lugares de la red y en una variedad de factores.

 

Sin embargo, para ser realmente efectivos, todos debemos correlacionar automáticamente la inteligencia y coordinar una respuesta efectiva a cualquier amenaza detectada en cualquier lugar a través de la red distribuida.

 

La transformación digital impulsa la adopción de redes multi-nubes, por lo que se requiere una transformación de seguridad equivalente. Las organizaciones deben comenzar ahora con la implementación de un marco de seguridad basado en un security fabric que permita a las organizaciones asegurar sus datos, flujos de trabajo y recursos a la vez que se enfrentan a los desafíos de rendimiento, escalabilidad y complejidad de estos entornos multi-nubes en constante evolución.

Compartir en:

Buscamos mentes brillantes, innovadoras y apasionadas

En Smartbytes todos compartimos algunas cosas en común: un espíritu joven, curioso y apasionado. Sabemos que la verdadera ventaja la llevan aquellos con una mentalidad de crecimiento y mejoramiento continuo. Si tú también compartes estos principios, aplica y únete a nuestro equipo. ¿Estás listo para innovar?

ESCRÍBENOS