Skip to main content

3_puntos_solucion_ciberseguridad.jpgEl panorama actual de amenazas diariamente pone a prueba nuestra estrategia de ciberseguridad, contar con las funciones básicas para reducir la superficie de ataque es una necesidad la cual debemos tener cubierta pero en ocasiones no sabemos por donde empezar a revisar que esto suceda, en esta entrada trataremos tres puntos fundamentales para cualquier solución tecnológica del rubro.

EL RETO

De acuerdo con una investigación de Gartner sobre seguridad de la información y ataques dirigidos avanzados, “el futuro de la infraestructura de seguridad informática es contextual y adaptativa, capaz de cambiar para soportar la evolución de las amenazas y de los ambientes de negocio, todo en casi tiempo real” además recomienda a las organizaciones tener foco en incrementar en la cantidad de contexto provisto por sus herramientas de seguridad. En el momento de evaluar nuestra infraestructura de ciberseguridad  se deben tomar en cuenta características básicas que nos permitirán saber si estamos a la altura de los retos actuales.

  • USUARIOS E INFORMACIÓN MOVIL: PRODUCTIVOS Y PROTEGIDOS

Los usuarios modernos de redes asumen que existe la conectividad para trabajo desde diversas ubicaciones más allá del perímetro tradicional de corporativo. Estos usuarios y todos los repositorios de datos deben permanecer protegidos incluso en instancias donde los usuarios trabajan fuera de la red corporativa o si los datos están almacenados en nubes públicas o privadas. Segmentar una red, controlar las aplicaciones que pueden ejecutarse remotamente, proteger y administrar los dispositivos móviles que utilizan túneles seguros a nuestra infraestructura es primordial.

  • IDENTIFICANDO AMENAZAS EVASIVAS EN CONTEXTO

Las amenazas se han vuelto más evasivas y los atacantes adecuan sus métodos para burlar las nuevas tecnologías de defensa, nuestras soluciones deben poseer la habilidad de detectar estas nuevas tácticas identificando certeramente amenazas ocultas dentro del tráfico haciendo contexto de aplicaciones, usuarios, dispositivos y datos, sobre cualquier puerto, cifrado SSL o cualquier otra técnica evasiva, esto es crítico para un seguridad efectiva.

  • BAJO IMPACTO AL NEGOCIO

El desempeño a nivel operación real es un componente crítico al instalar una solución de ciberseguridad. El control de aplicaciones y escaneo de amenazas requiere una investigación profunda de tráfico y computacionalmente mayor que una simple labor de firewall a nivel puertos. Es crítico determinar el desempeño de la red cuando todas las características de seguridad son encendidas y analizan el diverso tráfico de la operación real.

PONEMOS A TU DISPOSICIÓN UN DOCUMENTO QUE TE PERMITIRÁ PROFUNDIZAR LO ANTERIORMENTE MENCIONADO Y  CONOCER LAS 10  FUNCIONES BÁSICAS QUE DEBE TENER TU FIREWALL PARA AFRONTAR EL RETO DE LAS AMENAZAS ACTUALES.

Tu guia definiendo ciberseguridad

Si tienes algún comentario o requerimiento adicional puedes contactarme en mi dirección de correo electrónico: mtorres@smartekh.com  

 

 

Grupo Smartekh
escrito porGrupo Smartekh
6/09/16 19:41
Ciberseguridad estratégica para líderes que quieren crecer sin miedo. En este espacio compartimos ideas, aprendizajes y alertas que importan. Desde hacks reales hasta errores evitables, todo explicado en lenguaje claro y con enfoque de negocio. Somos un equipo apasionado por hacer que la ciberseguridad no solo sea técnica, sino también útil, humana y accionable. Aquí no solo hablamos de firewalls y vulnerabilidades: hablamos de decisiones inteligentes, riesgos bajos y estrategias que permiten a las empresas mexicanas avanzar con confianza.

Comentarios