Addictware | Noticias de Tecnología - Superando los vectores de amenazas de próxima generación

Conforme las amenazas de Internet son más sofisticadas y la pérdida de datos es más prevalente, las compañías necesitan un acercamiento integrado a la seguridad que se enfoque en cambiar de detección a prevención.

 

vicente_amozurrutia1Desde que las compañías se conectaron por primera vez a Internet, 20 años atrás, ha habido una carrera para ofrecer innovaciones de seguridad más fuertes y rápidas de lo que los cibercriminales podrían desarrollar nuevas tácticas. La industria ve un incremento de compañías que se dan cuenta que la seguridad debe ser una parte estratégica de su infraestructura de TI en general, permitiéndoles prevenir problemas de seguridad proactivamente para que no penetren su red en lugar de aplicar protecciones como si fueran curitas.

 

Basado en una encuesta reciente de Check Point a más de 220 profesionales de seguridad TI más de 90% de las firmas reportaron que usan soluciones de firewall y antivirus, las cuales son protecciones básicas importantes para asegurar sus redes. A medida que las empresas combaten las dificultades de seguridad tradicionales, los negocios también enfrentan una nueva generación de vectores de amenazas con la proliferación de aplicaciones Web 2.0, informática móvil y ataques personalizados que están aumentando dramáticamente la complejidad de la seguridad para las firmas. Conforme las amenazas de Internet se vuelven más sofisticadas y la pérdida de datos se torna más prevalente las firmas necesitan un acercamiento integrado a la seguridad que se enfoque en cambiar de detección a prevención.

 

Los descubrimientos clave y las tendencias de la industria basados en la encuesta muestran que las organizaciones deberían considerar:  

  • La Proliferación de Nuevos Vectores de Amenazas – Para las firmas que enfrentan un incremento en el surgimiento y en el volumen de nuevos ataques de Internet 2010 no fue la excepción. Los encuestados mostraron un aumento de 21% en el uso de soluciones de sistemas de prevención de intrusiones (IPS) para protegerse contra un mayor volumen de ataques y de virus clasificados, botnets y descargas drive-by entre las principales amenazas en Internet. Malware, ataques de phishing, troyanos y los registradores de claves aún son comunes y abundan en las aplicaciones Web 2.0, las cuales pueden impactar la seguridad empresarial desde el gateway hasta el punto final.
  • El Llamado a Mayor Consciencia del Usuario – 36% de los administradores de TI creen que los empleados casi nunca o nunca consideran las políticas de seguridad corporativas en sus comunicaciones diarias de negocios. Con las aplicaciones Web 2.0 y las tecnologías convirtiéndose en herramientas comunes , las compañías buscan implementar controles robusts de aplicaciones para reforzar las políticas de seguridad. Los negocios se beneficiarán al aplicar tecnologías que combinen una seguridad más fuerte y mayor concientización del usuario.
  • Empleados Móviles y Conectividad – La informática móvil ya no es una tendencia sino una forma de vida para la mayoría de los negocios. 54% de las organizaciones anticipan que la cantidad de usuarios remotos incrementará en 2011. En parte esto es dirigido por empleados y contratistas que exigen mayor acceso a las aplicaciones empresariales, a datos y a recursos corporativos, desde dispositivos corporativos y personales. La fuerza de trabajo móvil ha estado progresando constantemente y ahora 64% de las empresas están preocupadas de que el crecimiento de usuarios remotos resultará en la exposición de datos sensibles.
  • Proteger el Ambiente Virtual – La virtualización en su etapa incipiente fue utilizada principalmente para consolidar servidores y recursos de TI por motivos de ahorros en costos, espacio y energía; sin embargo, se han hallado muchos más usos y aplicaciones desde entonces. La virtualización puede presentar nuevos riesgos para las empresas. Una aplicación de seguridad inapropiada para ambientes de esta índole puede afectar una organización adversamente exponiéndola a nuevas amenazas y riesgos de seguridad. Por lo tanto es importante considerar implementar la arquitectura de seguridad apropiada en un ambiente virtual que pueda proteger contra amenazas internas y externas y que evolucione a medida que crece el negocio.
  • La Necesidad de Simplificar la Seguridad - Las compañís están utilizando un promedio de 9 proveedores diversos para proteger la infraestructura de su organización desde la red hasta el punto final creando dificultades en la gestión de la seguridad en especial en las empresas con más de 500 empleados. Las empresas que combinan más de una docena de soluciones de seguridad diferentes a menudo quedan con infraestructuras grandes. Unir muchos productos de punto puede dejar a los sistemas vulnerables. Antes de agregar otro producto de punto a la red las empresas deberían considerar cuáles soluciones les permiten evolucionar a medida que crece su organización, consiguiendo así gestionar centralmente la seguridad desde el gateway hasta el punto final para mayor eficiencia y facilidad de uso.

Los clientes están en una fase diversa actualmente. Las compañías de todos los tamaños tienen diferentes necesidades y prioridades de seguridad y están buscando soluciones flexibles que les permitan crear sus propios portafolios de seguridad. En lugar de combatir los ataques uno por uno, el enfoque de Check Point es ayudar a las empresas a construir una infraestructura flexible y extensa que provea seguridad contra la amplia gama de métodos de ataque, creciendo con las necesidades de seguridad que evolucionan en la organización, brindando una firme protección para la siguiente generación de vectores de amenazas antes de que impacten al negocio.