Da­niel Gál­vez, ge­ren­te re­gio­nal Jets­te­reo

IT Now Nicaragua - - Elel Expertoexperto Recomiendarecomienda -

“La ma­yo­ría de las or­ga­ni­za­cio­nes es­tán lu­chan­do hoy pa­ra re­sol­ver desafíos co­mo BYOD, IOT, vir­tua­li­za­ción, SDN, cloud, pro­li­fe­ra­ción de apli­ca­cio­nes, big da­ta y la ex­pec­ta­ti­va de una nue­va ge­ne­ra­ción de tra­ba­ja­do­res que desean com­bi­nar su tra­ba­jo”.

Una re­cien­te en­cues­ta rea­li­za­da a más de 750 ge­ren­tes de IT de dis­tin­tas in­dus­trias en la re­gión cen­troa­me­ri­ca­na por la re­vis­ta IT NOW en con­jun­to con la fir­ma Dich­ter & Nei­ra re­ve­ló que la se­gu­ri­dad in­for­má­ti­ca es la prio­ri­dad nú­me­ro uno en la cual los CIO des­ti­na­ran sus pre­su­pues­tos de in­ver­sión. La ma­yo­ría de las or­ga­ni­za­cio­nes es­tán lu­chan­do hoy pa­ra re­sol­ver desafíos co­mo BYOD, IOT, vir­tua­li­za­ción, SDN, cloud, pro­li­fe­ra­ción de apli­ca­cio­nes, big da­ta y la ex­pec­ta­ti­va de una nue­va ge­ne­ra­ción de tra­ba­ja­do­res que desean com­bi­nar su tra­ba­jo y su vi­da per­so­nal en un úni­co dis­po­si­ti­vo ele­gi­do por ellos con ac­ce­so ins­tan­tá­neo a cual­quier in­for­ma­ción en cual­quier mo­men­to y des­de cual­quier lu­gar.

Es­to ha au­men­ta­do ex­po­nen­cial­men­te las vul­ne- ra­bi­li­da­des de se­gu­ri­dad de las cua­les tie­nen que ocu­par­se las or­ga­ni­za­cio­nes. El pro­ble­ma se ve agra­va­do por la pro­li­fe­ra­ción de múl­ti­ples pro­duc­tos de se­gu­ri­dad desplegados en to­da la red pa­ra com­ba­tir di­chas vul­ne­ra­bi­li­da­des. La ten­den­cia es que en la me­di­da que las re­des se vuel­ven com­pli­ca­das agre­ga­mos nue­vos dis­po­si­ti­vos de se­gu­ri­dad, ya so­bre­car­ga­do el rack con una in­con­ta­ble can­ti­dad de ca­bles. Lo cier­to es que la com­ple­ji­dad es enemi­go de la se­gu­ri­dad. La res­pues­ta al com­ple­jo en­torno de red de la ac­tua­li­dad tie­ne que ser sin du­da al­gu­na la sim­pli­ci­dad. Man­te­ner se­gu­ro es­te com­ple­jo en­torno en per­ma­nen­te evo­lu­ción re­quie­re de tres co­sas esenciales:

• Seg­men­ta­ción: las re­des ne­ce­si­tan ser seg­men­ta­das in­te­li­gen­te­men­te en zo­nas de se­gu­ri­dad fun­cio­nal. Es­to li­mi­ta la pro­pa­ga­ción de malwa­re, el cual per­mi­te la iden­ti­fi­ca­ción y pues­ta en cua­ren­te­na de dis­po­si­ti­vos in­fec­ta­dos.

•In­te­li­gen­cia co­la­bo­ra­ti­va: la in­te­li­gen­cia en el ma­ne­jo de ame­na­zas lo­ca­les y glo­ba­les tie­ne que ser com­par­ti­da en­tre los dis­po­si­ti­vos de se­gu­ri­dad y una res­pues­ta coor­di­na­da en­tre ellos tie­ne que ser or­ques­ta­da de for­ma cen­tra­li­za­da.

•Una po­lí­ti­ca uni­ver­sal: la exis­ten­cia de un mo­tor de la po­lí­ti­ca de se­gu­ri­dad cen­tra­li­za­do que de­ter­mi­ne los ni­ve­les de con­fian­za en­tre los seg­men­tos de la red, que re­co­ja in­for­ma­ción de ame­na­zas en tiem­po real y es­ta­blez­ca un sis­te­ma uni­fi­ca­do de po­lí­ti­cas de se­gu­ri­dad.

For­ti­net Security Fa­bric in­te­gra tec­no­lo­gía pa­ra el end­point, la ca­pa de ac­ce­so, apli­ca­cio­nes, cen­tro de da­tos y la nu­be en una úni­ca so­lu­ción de se­gu­ri­dad co­la­bo­ra­ti­va que pue­de ser or­ques­ta­da a tra­vés de una so­la in­ter­fa­ce de ges­tión y es­tá ba­sa­da en 5 prin­ci­pios cla­ve:

Es­ca­la­ble: pro­tec­ción des­de el In­ter­net de las co­sas has­ta la nu­be.

Cons­cien­te: se com­por­ta co­mo una en­ti­dad úni­ca per­mi­tien­do la seg­men­ta­ción end to end con el fin de re­du­cir el ries­go de ame­na­zas.

Se­gu­ra: la in­for­ma­ción so­bre mi­ti­ga­ción de ame-

Man­te­ner se­gu­ro es­te com­ple­jo en­torno en per­ma­nen­te evo­lu­ción re quie­re de seg­men­ta­ción, in­te­li­gen­cia co­la­bo­ra­ti­va y es­ca­la­ble.

Newspapers in Spanish

Newspapers from Nicaragua

© PressReader. All rights reserved.