TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

[Big Data] Evolución de Seguridad en Organizaciones

Escrito por marketing on 23/01/13 11:01

El análisis de Big Data supondrá un severo impacto en las categorías de producto de este sector en el año 2015, entre las que se incluyen el SIEM (Security Information and Event Management), monitorización de red, autenticación y autorización de usuario, gestión de identidades, detección de fraude y sistemas de gobierno, riesgo y cumplimiento (GRC). En el informe los autores sostienen que los cambios a raíz de la irrupción de Big Data ya han comenzado. Este año, las organizaciones líderes en Seguridad desplegarán estrategias comerciales empaquetadas para dar soporte a las operaciones en un entorno de Big Data. 2013 marcará el inicio de la comercialización de tecnologías de Big Data en Seguridad, una tendencia que replanteará la aproximación al mundo de la seguridad, las soluciones y la inversión en los próximos años.
Seguridad Inteligente El informe de seguridad presenta seis líneas de acción para ayudar a las organizaciones a planificar la transformación a la que se van a ver sometidas sus soluciones y operaciones de seguridad tras la llegada de Big Data. Ésta es la pauta para una seguridad inteligente:
1. Sentar las bases para una estrategia holísitica de ciberseguridad. Las organizaciones deben alinear sus capacidades de defensa con una estrategia holística de ciberseguridad, personalizada para cada empresa, con particularidades diferentes, se enfrenta a amenazas o requerimientos muy distintos.
2. Establecer una arquitectura de datos compartidos para la Seguridad de la Información. Porque las analíticas de Big Data se nutren de información procedente de varias fuentes y en muy diversos formatos. El objetivo lógico de esta arquitectura única es permitir que toda la información sea capturada, indexada, analizada y compartida.
3. Migrar a una arquitectura unificada de seguridad.Las compañías necesitan pensar estratégicamente sobre aquéllos productos de seguridad en los que va a depositar su confianza en los próximos años porque cada solución conlleva su propia estructura de datos, que ha de ser integrada en un marco de análisis unificado para seguridad.
4. Adquirir herramientas de seguridad de Big Data abiertas y escalables. Las organizaciones deberían cerciorarse de que sus inversiones actuales en productos de seguridad son compatibles con tecnologías que utilizan un enfoque basado en la agilidad analítica. Es el momento de no dedicar recursos a herramientas estáticas, basadas en listas de amenazas o limitaciones de red. Las herramientas preparadas para Big Data tienen la misión de ofrecer una arquitectura flexible, que cambie en función del negocio, las TI o la evolución del escenario de amenazas.
5. Reforzar las capacidades del SOC en términos de ciencia de datos. Al mismo tiempo que emergen soluciones de seguridad adaptadas para Big Data, los equipos de seguridad no parecen estarlo. Los análisis de datos constituyen un área donde es patente la escasez de talento. Los científicos de datos con conocimientos sobre seguridad son bastante escasos, destapando una elevada demanda de estos perfiles. Como resultado, muchas organizaciones están poniendo sus ojos en el exterior, buscando a partners que completen estas carencias.
6. Aprovechar la inteligencia de las amenazas externas. Aumentar los programas de análisis de seguridad internos con servicios de inteligencia externa para amenazas, que evalúen datos fiables y fuentes de información relevantes. Para más información visita www.computerworldmexico.mx Realizado por Nataly Mejía Marketing

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?