Se­gu­ri­dad que via­ja des­de el IoT has­ta la nu­be

IT Now Honduras - - EL EXPERTO RECOMIENDA - Da­niel Gál­vez, ge­ren­te re­gio­nal Jets­te­reo

Una re­cien­te en­cues­ta rea­li­za­da a más de 750 ge­ren­tes de IT de dis­tin­tas in­dus­trias en la re­gión cen­troa­me­ri­ca­na por la re­vis­ta IT NOW en con­jun­to con la fir­ma Dich­ter & Nei­ra re­ve­ló que la se­gu­ri­dad in­for­má­ti­ca es la prio­ri­dad nú­me­ro uno en la cual los CIO des­ti­na­ran sus pre­su­pues­tos de in­ver­sión. La ma­yo­ría de las or­ga­ni­za­cio­nes están lu­chan­do hoy pa­ra re­sol­ver desafíos co­mo BYOD, IoT, vir­tua­li­za­ción, SDN, cloud, pro­li­fe­ra­ción de apli­ca­cio­nes, big da­ta y la ex­pec­ta­ti­va de una nue­va ge­ne­ra­ción de tra­ba­ja­do­res que desean com­bi­nar su tra­ba­jo y su vi­da per­so­nal en un úni­co dis­po­si­ti­vo ele­gi­do por ellos con ac­ce­so ins­tan­tá­neo a cual­quier in­for­ma­ción en cual­quier mo­men­to y des­de cual­quier lu­gar.

Es­to ha au­men­ta­do ex­po­nen­cial­men­te las vul­ne- ra­bi­li­da­des de se­gu­ri­dad de las cua­les tie­nen que ocu­par­se las or­ga­ni­za­cio­nes. El pro­ble­ma se ve agra­va­do por la pro­li­fe­ra­ción de múl­ti­ples pro­duc­tos de se­gu­ri­dad des­ple­ga­dos en to­da la red pa­ra com­ba­tir di­chas vul­ne­ra­bi­li­da­des. La ten­den­cia es que en la me­di­da que las re­des se vuel­ven com­pli­ca­das agre­ga­mos nue­vos dis­po­si­ti­vos de se­gu­ri­dad, ya so­bre­car­ga­do el rack con una in­con­ta­ble can­ti­dad de ca­bles. Lo cier­to es que la com­ple­ji­dad es enemi­go de la se­gu­ri­dad. La res­pues­ta al com­ple­jo en­torno de red de la ac­tua­li­dad tie­ne que ser sin du­da al­gu­na la sim­pli­ci­dad. Man­te­ner se­gu­ro es­te com­ple­jo en­torno en per­ma­nen­te evo­lu­ción re­quie­re de tres co­sas esen­cia­les:

• Seg­men­ta­ción:

las re­des ne­ce­si­tan ser seg­men­ta­das in­te­li­gen­te­men­te en zo­nas de se­gu­ri­dad fun­cio­nal. Es­to li­mi­ta la pro­pa­ga­ción de malwa­re, el cual per­mi­te la iden­ti­fi­ca­ción y pues­ta en cua­ren­te­na de dis­po­si­ti­vos in­fec­ta­dos.

•In­te­li­gen­cia co­la­bo­ra­ti­va:

la in­te­li­gen­cia en el ma­ne­jo de ame­na­zas lo­ca­les y glo­ba­les tie­ne que ser com­par­ti­da en­tre los dis­po­si­ti­vos de se­gu­ri­dad y una res­pues­ta coor­di­na­da en­tre ellos tie­ne que ser or­ques­ta­da de for­ma cen­tra­li­za­da.

•Una política uni­ver­sal:

la exis­ten­cia de un mo­tor de la política de se­gu­ri­dad cen­tra­li­za­do que de­ter­mi­ne los ni­ve­les de con­fian­za en­tre los seg­men­tos de la red, que re­co­ja in­for­ma­ción de ame­na­zas en tiem­po real y es­ta­blez­ca un sis­te­ma uni­fi­ca­do de po­lí­ti­cas de se­gu­ri­dad.

For­ti­net Se­cu­rity Fa­bric in­te­gra tec­no­lo­gía pa­ra el end­point, la ca­pa de ac­ce­so, apli­ca­cio­nes, cen­tro de da­tos y la nu­be en una úni­ca so­lu­ción de se­gu­ri­dad co­la­bo­ra­ti­va que pue­de ser or­ques­ta­da a tra­vés de una so­la in­ter­fa­ce de ges­tión y es­tá ba­sa­da en 5 prin­ci­pios clave:

Es­ca­la­ble: pro­tec­ción des­de el In­ter­net de las co­sas has­ta la nu­be.

Cons­cien­te: se com­por­ta co­mo una en­ti­dad úni­ca per­mi­tien­do la seg­men­ta­ción end to end con el fin de re­du­cir el ries­go de ame­na­zas.

Se­gu­ra: la in­for­ma­ción so­bre mi­ti­ga­ción de ame- na­zas tan­to lo­ca­les co­mo glo­ba­les es com­par­ti­da en­tre los dis­po­si­ti­vos pa­ra re­du­cir el tiem­po de ac­ción an­te un po­si­ble ata­que.

Ac­cio­na­ble: sis­te­mas de big da­ta en la nu­be per­mi­ten co­rre­la­cio­nar in­for­ma­ción de ame­na­zas y da­tos de la red con in­for­ma­ción de in­te­li­gen­cia de ame­na­zas que ocu­rren a ni­vel glo­bal pa­ra to­mar ac­ción en tiem­po real.

Abier­ta: APIs abier­tos y bien de­fi­ni­dos per­mi­ten a so­cios tec­no­ló­gi­cos es­tra­té­gi­cos for­mar par­te del Fa­bric.

La se­gu­ri­dad in­for­má­ti­ca se en­fren­ta a im­por­tan­tes desafíos al mis­mo tiem­po que las ten­den­cias de la in­dus­tria con­ti­nua­ran im­pul­san­do im­por­tan­tes cam­bios en la in­fra­es­truc­tu­ra de re­des y se­gu­ri­dad de las or­ga­ni­za­cio­nes. For­ti­net Se­cu­rity Fa­bric pue­de pro­veer la es­tra­te­gia de es­ca­la­bi­li­dad, se­gu­ri­dad, in­te­li­gen­cia ac­cio­na­ble y APIs abier­tos que to­da or­ga­ni­za­ción re­quie­re per­mi­tién­do­le con­tar con la fle­xi­bi­li­dad, la co­la­bo­ra­ción, adap­ta­bi­li­dad y fa­ci­li­dad de ad­mi­nis­tra­ción de ex­tre­mo a ex­tre­mo en un en­torno fí­si­co, vir­tual, cloud o hi­bri­do.

“La ma­yo­ría de las or­ga­ni­za­cio­nes están lu­chan­do hoy pa­ra re­sol­ver desafíos co­mo BYOD, IoT, vir­tua­li­za­ción, SDN, cloud, pro­li­fe­ra­ción de apli­ca­cio­nes, big da­ta y la ex­pec­ta­ti­va de una nue­va ge­ne­ra­ción de tra­ba­ja­do­res que desean com­bi­nar su tra­ba­jo”.

Man­te­ner se­gu­ro es­te com­ple­jo en­torno en per­ma­nen­te evo­lu­ción re quie­re de seg­men­ta­ción, in­te­li­gen­cia co­la­bo­ra­ti­va y es­ca­la­ble.

Newspapers in Spanish

Newspapers from Honduras

© PressReader. All rights reserved.