TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

CMaaS: Contra las amenazas informáticas modernas

Escrito por marketing on 17/09/13 12:19

Sin detenernos podemos darnos cuenta que el panorama de la seguridad de la información está en constante cambio, si miramos hacia atrás enfocándonos en las mayores amenazas que enfrentan los jefes de TI,  nos podemos dar cuenta que los criminales cibernéticos de hoy están más sofisticados, motivados y cuentan con recursos nunca antes utilizados y que están buscando comprometer casi todos los rincones de la infraestructura. Por lo tanto, esto  requiere un nuevo enfoque de la seguridad, uno que nos permita reaccionar y defendernos contra las amenazas informáticas de manera continua. Si bien cierto los ataques cibernéticos de hoy no sólo han crecido sino que  también sufren una sofisticación y variedad que habría sido difícil de creer hace unos años. Hoy en día, ya no se dirigen solamente a los dispositivos móviles y las cuentas de redes sociales, sino que atacan a las nuevas tecnologías, desde HTML5 para máquinas virtuales y el robo de datos e identidades hasta convertir las máquinas en botnets. De hecho, utilizan cuentas de nube pública para lanzar ataques de fuerza bruta DDoS masivos y tormentas con el fin de golpear las organizaciones del sector público y privado en todo el mundo, para ellos no hay límites. Es impresionante como los actores detrás de estos ataques están creciendo en un abrir y cerrar de ojos, cada vez más los grupos patrocinados por el estado o motivados financieramente se encuentran mejor preparados profesional hablando, esto desde que hacen uso de los kits de explotación de consumo masivo, los cuales están libremente disponibles en muchos foros subterráneos. Y el número que se dirige a las organizaciones con un láser de enfoque está en crecimiento, todo desde un simple  malware escondido bajo el radar a través de un archivo adjunto de correo electrónico malicioso o desde comprometer un sitio de confianza, diversas acciones enfocadas en la distribución de malware. Debemos recordar que una vez dentro de la red, este malware puede permanecer escondido durante meses o años, filtrando los datos de cualquier organización. Debido a que los chicos malos han cambiado las reglas, los enfoques tradicionales de seguridad de la información y las tecnologías como los sistemas de prevención de intrusiones ( IPSes ) AV, basada en firmas, están prácticamente en desuso. Cabe mencionar que el monitoreo continuo es un proceso de gestión de riesgos que incluye personas y tecnología para aportar una defensa en tiempo real en profundidad contra el ataque o la amenaza cibernética. Un ejemplo claro del monitoreo de una organización es el que comienzó como un memo de 2010 de la Oficina del Presidente de Gerencia y Presupuesto a todos los jefes de los departamentos ejecutivos y agencias de Estados Unidos. El primer punto se basa en requerir recopilación, seguimiento, análisis y correlación de los parámetros de seguridad de la empresa de manera continua. La idea es que con este sistema en tiempo real automatizado, los jefes de TI se encuentren en mejores condiciones  a la hora de tomar decisiones basadas en el riesgo y las redes estén en mejor posición para defenderse de los ataques debido a la conciencia de la situación avanzada. Un monitoreo continuo o CMaaS -as-a -service, es parte de la década de gobierno más reciente  se creó como intento de revitalizar la iniciativa que comenzó en 2010.CMaaS requerirán el despliegue de cuadros de mando y herramientas de diagnóstico para recopilar y presentar datos sobre los riesgos de seguridad en todo el gobierno en un sistema automatizado, siempre en forma. El programa cubrirá 15 capacidades de monitoreo continuo, incluyendo hardware y software de gestión de inventario, la seguridad operacional, la gestión de la vulnerabilidad, gestión de control de acceso físico de red, gestión de autenticación y auditoría como monitoreo genérico. El nuevo orden mundial cibernético requiere un nuevo enfoque de la seguridad. Los ataques son sofisticados y persistentes por lo tanto la mejor opción es la monitorización continua, la cual  mejorará la conciencia situacional cibernética, ayudando a localizar a nuestros adversarios y en última instancia, les conducimos a nuestras redes. Para más información visita blog.trendmicro.com Realizado por Nataly Mejía Marketing

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?