TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

3 CARACTERÍSTICAS FUNDAMENTALES QUE DEBE REALIZAR TU FIREWALL

Escrito por Miguel Torres on 6/09/16 19:41

3_puntos_solucion_ciberseguridad.jpgEl panorama actual de amenazas diariamente pone a prueba nuestra estrategia de ciberseguridad, contar con las funciones básicas para reducir la superficie de ataque es una necesidad la cual debemos tener cubierta pero en ocasiones no sabemos por donde empezar a revisar que esto suceda, en esta entrada trataremos tres puntos fundamentales para cualquier solución tecnológica del rubro.

EL RETO

De acuerdo con una investigación de Gartner sobre seguridad de la información y ataques dirigidos avanzados, “el futuro de la infraestructura de seguridad informática es contextual y adaptativa, capaz de cambiar para soportar la evolución de las amenazas y de los ambientes de negocio, todo en casi tiempo real” además recomienda a las organizaciones tener foco en incrementar en la cantidad de contexto provisto por sus herramientas de seguridad. En el momento de evaluar nuestra infraestructura de ciberseguridad  se deben tomar en cuenta características básicas que nos permitirán saber si estamos a la altura de los retos actuales.

  • USUARIOS E INFORMACIÓN MOVIL: PRODUCTIVOS Y PROTEGIDOS

Los usuarios modernos de redes asumen que existe la conectividad para trabajo desde diversas ubicaciones más allá del perímetro tradicional de corporativo. Estos usuarios y todos los repositorios de datos deben permanecer protegidos incluso en instancias donde los usuarios trabajan fuera de la red corporativa o si los datos están almacenados en nubes públicas o privadas. Segmentar una red, controlar las aplicaciones que pueden ejecutarse remotamente, proteger y administrar los dispositivos móviles que utilizan túneles seguros a nuestra infraestructura es primordial.

  • IDENTIFICANDO AMENAZAS EVASIVAS EN CONTEXTO

Las amenazas se han vuelto más evasivas y los atacantes adecuan sus métodos para burlar las nuevas tecnologías de defensa, nuestras soluciones deben poseer la habilidad de detectar estas nuevas tácticas identificando certeramente amenazas ocultas dentro del tráfico haciendo contexto de aplicaciones, usuarios, dispositivos y datos, sobre cualquier puerto, cifrado SSL o cualquier otra técnica evasiva, esto es crítico para un seguridad efectiva.

  • BAJO IMPACTO AL NEGOCIO

El desempeño a nivel operación real es un componente crítico al instalar una solución de ciberseguridad. El control de aplicaciones y escaneo de amenazas requiere una investigación profunda de tráfico y computacionalmente mayor que una simple labor de firewall a nivel puertos. Es crítico determinar el desempeño de la red cuando todas las características de seguridad son encendidas y analizan el diverso tráfico de la operación real.

PONEMOS A TU DISPOSICIÓN UN DOCUMENTO QUE TE PERMITIRÁ PROFUNDIZAR LO ANTERIORMENTE MENCIONADO Y  CONOCER LAS 10  FUNCIONES BÁSICAS QUE DEBE TENER TU FIREWALL PARA AFRONTAR EL RETO DE LAS AMENAZAS ACTUALES.

Tu guia definiendo ciberseguridad

Si tienes algún comentario o requerimiento adicional puedes contactarme en mi dirección de correo electrónico: mtorres@smartekh.com  

 

 

Topics: Análisis y Administración de Riesgos, firewall, RiesgosTI, Seguridad, proteccion de datos, proteccion de datos personales, datos personales, Ciberseguridad, proteccion


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Agenda-aqui-tu-asesoria-con-un-consultor-experto.jpg
Tienes-problemas-de-soporte-levanta-tu-caso-aqui.jpg
15-3
EBOOK-Guia-de-senales-de-prevencion-para-evitar-ataques-por-ransomware-con-tu-solucion-de-ciberseguridad.jpg

¿Quieres hablar con un Consultor de Ciberseguridad?