Blog Cisco Cansac
Share

Nuevo día para la seguridad


August 5, 2014


Los cambios culturales tectónicos causados por la consumerización de TI dejaron claro que deben reidearse los planes de seguridad construidos cuidadosamente por las organizaciones. Más de un millón de sitios web, incluidos muchos sitios de uso legítimo y profesional, se ven comprometidos por alguna forma de malware. De hecho, los trabajadores están más propensos a recibir malware de un aviso en un sitio confiable que por visitar sitios que bien podrían considerarse riesgosos.

Se crean cuatro nuevas piezas de malware por segundo, por eso la seguridad de la información es una carrera de alta velocidad. Intentar mantener vigencia con enfoques de seguridad heredados y políticas estáticas provoca un consumo permanente de recursos de TI. Pero los administradores dedicados siguen intentándolo: un firewall típico tiene más de cinco reglas para cada empleado, y esas reglas cambian cotidianamente. Decidir quien puede acceder a determinadas aplicaciaones es un objetivo en movimiento para un administrador de seguridad; menudo riesgo en un mundo de complejos marcos regulatorios y de conformidad.

El desafío es fantástico. TI tiene el deber de proteger tanto la propiedad intelectual de una empresa como un teléfono inteligente que se olvidaron en un taxi. Pese al crecimiento de la movilidad y BYOD, TI debe asegurarse de reforzar el uso aceptable de políticas independientemente de dónde se encuentren los trabajadores; de si usan o no un teléfono inteligente, una computadora portátil o una tablet propia o de la empresa; o de si las aplicaciones son de uso empresarial o personal.

Es poco probable que caigan del cielo recursos de seguridad, y TI no puede seguir desperdiciando valiosos recursos mediante parches de firmas de malware y actualizaciones de bloqueos. Agregar otro firewall de proveedor tampoco es la solución. Lo único que logra es de bloqueos. Agregar otro firewall de proveedor tampoco es la solución. Lo único que logra es extender la complejidad y el riesgo de errores de configuración. Según Gartner “El riesgo es mayor cuando se configuran y administran firewalls de diversos proveedores que cuando se trata de un solo proveedor”

TI necesita un medio más eficiente par aadaptar las prácticas y protecciones de seguridad a fin de adaptarse a los cambios en los patrones de trabajo, en el uso de dispositivo y en las aplicaciones. Para superar ese desafío, la seguridad debe tener en cuenta las identidades de los usuarios y las aplicaciones que emplean, como así también el contexto en le que usan las aplicaciones.

Tags:
Leave a comment