¿Cuál es el plan para abordar la nueva frontera de ciberseguridad?

November 10, 2016
¿Cuál es el plan para abordar la nueva frontera de ciberseguridad?

¿Quieres tener la libertad y flexibilidad para innovar y competir mientras te aseguras que tus activos más valiosos están seguros? Lo único que crece más rápido que el gasto en seguridad son las pérdidas de seguridad y cuando se trata de planificaciones y prioridades, nuestra reciente investigación reveló una enorme desconexión entre los líderes empresariales y de TI.

Durante el VMworld de Barcelona de este año, presentamos una sesión de seguridad NXS tratando temas de ciberseguridad en torno a la gestión de datos, garantizando el cumplimiento y la prevención de ataques cibernéticos. Estuvimos acompañados por un panel de 6 expertos para debatir las últimas cuestiones acerca de la seguridad;

  • Tom Corn, Chief SVP, Security Products, VMware
  • Jeremy Van Doorn, VMware
  • Matthew Bunce, Consultant y vExpert NSX
  • Dharminder Debisaran, Product Marketing Manager-Cloud Security Lead EMEA, Palo Alto Networks
  • Mr Alessandro Menna, Cyber Security & ICT Solutions, Leonardo
  • Andy Kellett, Principal Analyst, Ovum

Si te lo perdiste, hemos recopilados el top cinco de las estrategias de seguridad para ayudarte a dirigir esta nueva frontera de ciberseguridad. Puedes escuchar también toda la sesión aquí:

  1. Enfoque en las aplicaciones

Comenzamos la sesión haciendo hincapié en la importancia de la arquitectura de seguridad. El enfoque debe pasar del centro de datos a la aplicación, haciendo más difícil para los atacantes moverse lateralmente dentro de una red virtual. Para ello, es crucial trabajar juntos, y ahí es donde entran nuestros proveedores de seguridad, para ayudar a crear un ecosistema de seguridad

 Para proteger aplicaciones individuales, la micro-segmentación es crucial en la creación de una red virtual en el nivel de aplicación. Se supone que las amenazas pueden estar en cualquier lugar, y en todas partes, en última instancia, aumentar la visibilidad del medio ambiente. Por lo tanto, es vital para los profesionales de TI para promover el valor de la micro-segmentación a los líderes empresariales, especialmente en el actual panorama de amenazas.

  1. Relación de la cadena de suministro

Muchas organizaciones tienen cadenas de suministro tanto ascendentes como descendentes y el intercambio de información a través de dispositivos móviles y el cloud computing hace que las empresas sean más vulnerables al riesgo de infracciones cibernéticas. Sin embargo, las cadenas de suministro son ampliamente ignoradas por las empresas, a pesar de que las organizaciones cada vez son más conscientes de la importancia de la seguridad de la información.

Las empresas pueden tener las medidas de seguridad más sólidas, pero si la seguridad de un proveedor no es muy fuerte, los hackers pueden amenazar a tu negocio a través del proveedor. Las organizaciones deben seleccionar proveedores que sean fiables y de confianza con fuertes medidas de seguridad.

Un punto interesante fue el planteado acerca de la política del gobierno que es crucial en la protección de los ataques cibernéticos que pueden ocurrir a través de estas cadenas de suministro de upstream. No sólo la política gubernamental puede asegurar que se implementen medidas entre los proveedores, sino que también fomenta el nivel de conciencia entre los líderes empresariales. Específicamente, el GDPR, que se presentará formalmente en dos años, tiene como objetivo ayudar a las empresas y a las organizaciones públicas a fortalecer y reforzar la seguridad de los datos personales.

  1. Adoptar la automatización

 La automatización es clave para crear una línea de defensa adicional para las organizaciones. Asegurar la red en el nivel de aplicación es vital, pero los seres humanos son incapaces de mantenerse al día con el gran volumen de amenazas que entran. La automatización nos ayuda a alejarnos del error humano y brindar protección a todo el entorno. Específicamente, VMware NSX permite la automatización del aprovisionamiento de red, mirando la carga de trabajo y no sólo el perímetro. Básicamente, la automatización ayuda a las organizaciones a implementar una defensa completa contra las amenazas cibernéticas.

  1. Seguridad del Internet de las cosas

 A medida que las empresas buscan adoptar la industria 4.0 y convertirse en líderes digitales, la protección debe ser una prioridad para las organizaciones. Las empresas están conectando cada vez más dispositivos múltiples a una red para que los datos puedan ser compartidos. Sin embargo, el crecimiento de los dispositivos conectados a Internet, en un mundo de revolución tecnológica permanente, también trae una explosión de vulnerabilidades a las empresas. En última instancia, si no podemos confiar en un dispositivo, entonces no debe permitirse conectarse a la red.

  1. Fomentar la responsabilidad y el engagement

Entonces, ¿quién es el culpable de un ataque cibernético? Hacia el final de la sesión, el panel debatido fue acerca de quién debería asumir la responsabilidad por las violaciones de datos. En general, se acordó que las organizaciones deben construir la relación entre el equipo de TI y la junta directiva, específicamente cuando se trata de reportar a la C-suite. El departamento de TI puede proporcionar informes, cuadros de mando o reuniones semanales para mantener el C-suite actualizado. Esto es especialmente importante ya que nuestra investigación reveló que una de cada cuatro personas que toman decisiones TI admitieron no revelar una violación significativa de datos a la alta dirección.

La clave es asegurar que la fuerza de trabajo está formada sobre las amenazas a la seguridad. Debe ser responsabilidad de todos los empleados el cuidar de la seguridad, de modo que las empresas puedan prevenir con eficacia las brechas cibernéticas sin dañar la productividad del negocio.

Si quieres aprender más acerca de estas cuestiones, no olvides que puedes escuchar la sesión completa aquí o seguir a @VMware_ES en  Twitter para estar al día de las últimas estrategias de seguridad.


 
Related Posts
 

Jean Philippe Barleaza, EMEA VP channel, alliances and …

Read More

El apasionante potencial del Internet de las Cosas …

Read More

Mientras nuestros clientes están embarcados en la transformación …

Read More

Recientemente hemos anunciado que proprcionaremos VMware Horizon Cloud …

Read More

 
 
Blog Archive