ACTUALIDAD | Artículos | 19 FEB 2018

Seguridad gestionada: grandes servicios para todos

Como les comentamos en un número anterior, el Cloud Computing abre muchas oportunidades no sólo a las empresas, sino también al Canal de distribución como un nuevo ámbito de negocio. Éste ofrece diferentes posibilidades que vamos a ir desgranando en diferentes números. En esta ocasión hemos elegido la Seguridad Gestionada.
Centro de datos de STRATO
Centro de datos de STRATO
Isabel Campo

La seguridad se ha convertido en el caballo de batalla de todas las empresas, sean del tamaño que sean. Por un lado, la dependencia de Internet abre una puerta, enorme, a numerosos ataques, en muchos casos imprevisibles. Por otra parte, los delincuentes han encontrado otra vía para delinquir y que, en la mayoría de las ocasiones, no está ni legislada. La migración de las aplicaciones y datos a la nube genera mucha incertidumbre en empresas. Los grandes centros de datos remotos suponen para muchos una falta de control que les inquieta. En fin, son muchos los frentes que se les abren a las empresas en cuanto a seguridad se refiere.

Los actuales ataques cibernéticos han incrementado su sofisticación en la era Cloud. Para David Núñez Escobedo, Security Principal Sales Consultant de Oracle Ibérica, “la amenaza de los ataques de día cero —contra una aplicación o sistema que persiguen la ejecución de un código malicioso gracias al conocimiento de vulnerabilidades desconocidas— se está expandiendo a una escala inédita, presionando la capacidad de los investigadores para identificar y prevenir el uso de técnicas basadas en firmas. Esto hace que la detección de anomalías sea la única forma de detectar la aguja en el pajar”.

El tipo de amenazas ha cambiado, y Núñez señala: “Ahora, las amenazas son multi vectoriales por el uso de múltiples puntos de entrada y dividiendo la secuencia de ataque en segmentos más pequeños que se vuelven a empaquetar y ejecutar. El área de ataque está ahora claramente dirigida en lugar de ser indiscriminada, lo que hace que la conciencia y atribución del usuario sea de inestimable ayuda en la detección. La capacidad de correlacionar eventos anómalos en la red, en las aplicaciones o en el comportamiento de los usuarios es clave para efectuar una detección temprana y en su contención”, y añade: “Esto desafía la filosofía de defensa basada en la red ya que se solicitan herramientas para proteger los datos y los activos, de forma que ellos no son capaces de hacer por sí mismos. La identidad es ahora el puente entre los mundos del usuario, las aplicaciones y los controles de red. Es el contexto de identidad combinado con nuevas tecnologías como el aprendizaje automático, Big Data, analítica avanzada, que permite a un profesional de la seguridad centralizar y normalizar las actividades de los usuarios. El resultado facilita la decisión sobre las acciones preventivas que deben desplegarse para defendernos de los ataques actuales y futuros en los planos afectados”.

En este sentido también se manifiesta Sogeti. “El panorama de las tecnologías digitales es complejo. Tratar con múltiples proveedores, múltiples arquitecturas y múltiples hostings ha hecho que sea más difícil mantener una visión consistente de las amenazas cibernéticas a todos los niveles. Y esas amenazas están en constante evolución. 

Incluso cuando un sistema es seguro, los métodos de prevención tradicionales pueden no detectar todos los fraudes y ataques de cibernéticos. Es por ello por lo que las empresas no pueden permitirse el lujo de dejar que estas amenazas se interpongan en el camino de la transformación”, indican fuentes de dicha empresa.

Puede leer el resto del reportaje aquí.



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios