LA SEGURIDAD CONECTADA EN LA LUCHA CONTRA LAS AMENAZAS CORPORATIVAS

ariapsacom.jpg

Imagen: ariapsa.com

En contacto con CIOs, gerentes de TI y analistas del área de seguridad corporativa es común notar el bajo nivel de prioridad que las empresas dan a la seguridad de la información. Ya sea por falta de presupuesto, falta de conocimiento o incluso por creer que no serán blancos de ataques, muchas empresas acaban optando por herramientas de protección básicas, soluciones pensadas para la seguridad doméstica, herramientas gratuitas y, a veces, dejan toda la seguridad de datos a cargo de un simple antivirus.

Considerando el avance de las tecnologías, el aumento constante de las amenazas y la dinámica con la que los ciberataques evolucionan, este es un escenario extremadamente peligroso. Empresas de todos los niveles cuentan con datos valiosos que pueden ser blancos de ciberdelincuentes como proyectos en curso o información valiosa sobre clientes.

Al elaborar un plan de seguridad, parte de las empresas prefiere enfocar sus esfuerzos solo en el endpoint, o sea, protegen solamente a las máquinas y no a todo el perímetro. El endpoint es solamente una de las “capas” que necesita protección y las soluciones que lo protegen no son suficientes para dejar a la red libre de amenazas. Ya no es posible adoptar solo el antivirus, o soluciones basadas en firmas para obtener la protección completa de la red de la empresa.

La ciberdelincuencia está en constante evolución y las soluciones de seguridad también necesitan ser actualizadas para ser eficientes. Lo ideal es que las empresas apuesten en una estructura de seguridad preventiva y no reactiva. Decidir invertir en seguridad después de que haya pasado un incidente es mucho más caro que invertir en la prevención.

Actualmente, podemos decir que el 99% de las empresas poseen una estructura de seguridad formada por varias herramientas de fabricantes diferentes. Esta realidad exige que las empresas mantengan personas entrenadas para cada tecnología, lo que encarece el plan de seguridad, su mantenimiento e impide mirar la estructura de seguridad de una manera integrada.

Los responsables por la seguridad corporativa deben considerar utilizar las inversiones para integrar las soluciones ya existentes y expandirlas hacia la seguridad que abarque todo el perímetro.

Cuando las tecnologías no se comunican y no hay intercambio de cambio de información, la amenazas que entra por un usb infectado en un endpoint puede no ser identificada en la red, pues no existe compartimiento de alertas entre las diferentes soluciones de seguridad. A partir del concepto de seguridad conectada, las diferentes soluciones son interconectadas para que, en caso de que haya una amenaza reconocida en el endpoint, todas las otras soluciones sean avisadas al momento para bloquear dicha amenaza.

La implementación de una solución de seguridad conectada es capaz de crear un área central de comunicación que permite que las tecnologías cambien informaciones sobre amenazas encontradas en diferentes puntos de la estructura. Con eso es posible saber sobre un incidente y crear la protección incluso antes de que la amenaza se propague en el ambiente.

La seguridad conectada es el futuro, sucederá poco a poco y las empresas deben comenzar a adaptarse. Este concepto es viable para empresas de cualquier nivel; incluso con tecnologías de diferentes fabricantes es posible habilitar una solución que conecte todas las otras soluciones. No es necesario cambiar toda la estructura ya existente para adherirla a la seguridad conectada.

Entre los beneficios vale reforzar que, con la estructura integrada, el costo total de la inversión es optimizado, las informaciones centralizadas necesitan de menos personas dedicadas a la gestión de la seguridad, además de la reducción de hardware, optimización de procesos y, claro, la reducción del número de incidentes.

McAfee Endpoint Protection for SMB integra soluciones de seguridad imprescindibles para sus equipos, en un único ambiente de fácil administración y multiplataforma, ideal para proteger los equipos de escritorio tradicionales que tienen una exposición limitada a las amenazas de Internet.

*Bruno Zani es Gerente de Ingeniería de Sistemas de Intel Security.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top