Es una realidad que a medida en que más empresas buscan aprovechar la agilidad y flexibilidad de la nube mediante la implementación de una arquitectura de nube híbrida, se encuentran con tres desafíos clave.
Es una realidad que a medida en que más empresas buscan aprovechar la agilidad y flexibilidad de la nube mediante la implementación de una arquitectura de nube híbrida, se encuentran con tres desafíos clave.
Temas: Enterprise 2.0, Lo más nuevo, Productos, Seguridad, Palo Alto Networks
Tal y como los ciberataques están creciendo, necesitamos asegurar al mismo tiempo que el negocio esta corriendo. La nueva plataforma de seguridad enterprise de Palo Alto Networks entrega visibilidad en el tráfico de red basado en aplicaciones, usuarios y contenido, mientras que permiten las direcciones y las negociaciones necesarias. Al mismo tiempo que nos enfocamos en los Data Centers, Oficinas Remotas, niveles de procesos específicos de cada industria, gestión y administración de nuevos riesgos y amenazas. Palo Alto Networks te permite ganar grandes niveles de visibilidad y control sobre tu red.
Por ubicación. Palo Alto Networks protege a los usuarios y contenidos en cualquier lugar, desde la distribución del perímetro de la organización con sucursales y usuarios remotos, a los centros de datos que utilizan las tecnologías como virtualización y la nube.
Por iniciativa Ya sea que las iniciativas de TI vayan desde hacer frente a los problemas de movilidad y BYOD, hasta habilitar seguridad para los centros de datos virtualizados de forma dinámica. Palo Alto Networks brinda las mejores soluciones para cubrir las necesidades existentes de cada centro de datos.
Por industria Con Palo Alto Networks, se puede gestionar y proteger la infraestructura de cada organización, independientemente de la evolución de los ecosistemas de las modernas tecnologías de los que dependa cada industria.
Usando el firewall de nueva generación de Palo Alto Networks, tu equipo de seguridad puede lograr un equilibrio adecuado con el bloqueo de todas las aplicaciones de uso personal, brindándoles el permiso para su uso. La integración de las aplicaciones comienza con saber exactamente qué aplicaciones se están utilizando y por quién, para crear las políticas necesarias que beneficien al negocio en todos aspectos. No te pierdas este
video en donde conocerás a fondo los beneficios de un firewall de nueva generación real! Es importante estar preparados con la más alta tecnología que nos brinda mayores beneficios, si aún no tienes herramientas que te presenten evidencias ante estas nuevas problemáticas para cubrir las necesidades de tu negocio acércate a
nuestros especialistas y conoce cómo obtener los mejores beneficios para la infraestructura de tu negocio. #TuSeguridadInformaticaEsNuestraPasion Para más información visita paloaltonetworks.com Marketing
Temas: Lo más nuevo, Productos, Seguridad, Palo Alto Networks
Nuevas tendencias están surgiendo en el sector TI y asumir que debemos usar la última innovación para resolver todos los problemas puede ser perjudicial. Asociando esta problemática con la ley del martillo de Maslow "Si estás sosteniendo un martillo, cada problema parece un clavo”. Aplicado al sector TI, la computación en nube no es una excepción debido a que todo está encaminándose a la nube. Por tanto, cualquier pedazo de la nube que el proveedor ha brindado es percibido como el martillo, y todas las cargas de trabajo y aplicaciones de una empresa son vistas como los clavos. El punto aquí es saber cuál modelo de distribución es el más conveniente IaaS, PaaS o SaaS para resolver las necesidades. Al hablar de
SaaS, el software como servicio se basa en "hacer frente a comprar"; si se puede comprar un servicio que satisfaga la mayoría de las necesidades, entonces ese es el mejor resultado económico de la nube. Pero el resultado no es comprar algo que no se ajusta a las necesidades de negocio. Los procesos de negocio son sus diferenciadores fundamentales en el mercado, así que no se deben comprometer para que encajen en una opción empaquetada.Después de evaluar las opciones el siguiente paso es determinar si se necesita no migrar a la nube. Aquí la pregunta ideal es ¿E problema es un problema de escala? Si lo es, la nube es la mejor opción, siempre y cuando no exista alguna autoridad externa con quien se deba cumplir alguna regulación. Si no lo es, existen diversas maneras más económicas para darle solución. .
Si la mejor opción fue optar por la Nube, la siguiente fase es elegir la plataforma como servicio (PaaS) o infraestructura como servicio (IaaS). Si nos centramos en los tres escenarios de escala –las transacciones, los datos y la geografía– debemos factorizar inmediatamente los datos y la geografía, ya que las capacidades de almacenamiento de las ofertas de PaaS son idénticas a Google App Engine o a Windows Azure o dependen de Heroku, Cloudbees, etc. Así mismo, la distribución geográfica es fundamental para los servicios de nube. Por tanto, es esencial que la elección se haga en los recursos de ejecución, lo cual es consistente con que esto sea una implementación de aplicaciones de software. Cabe mencionar que el valor económico de PaaS viene de no tener que crear imágenes de infraestructura durante la fase de diseño, y por lo tanto no tener que mantenerlas en la producción. PaaS puede satisfacer plenamente las necesidades de la mayoría de las aplicaciones en la nube. Sin embargo, hay escenarios en los que ejecutar una aplicación en PaaS es demasiado enrevesado que tener sentido práctico. Para estos escenarios, IaaS generalmente llena la necesidad. Por tanto es vital que esta decisión se tome con mucho cuidado, ya que hay un gran impacto económico.
Entonces, ¿cuánto de PaaS es correcto? Parafraseando a Einstein: Debe utilizar tanta cantidad de PaaS como sea posible, pero no más. Si no sabes cuál de estas opciones es la ideal para cubrir las necesidades de tu negocio acércate
a nuestros especialistas y conoce cómo obtener los mejores beneficios para la infraestructura de tu negocio.#TuSeguridadInformaticaEsNuestraPasion Para más información visita searchdatacenter.techtarget.com Marketing
Temas: Enterprise 2.0, Lo más nuevo, Seguridad
Si bien es cierto, la nube se ha convertido en arquitectura esencial de Internet para empresas. La nube es vista por los CIOs y CTOs no sólo como una forma más viable en costo y eficacia a la hora de instalar capacidad de cómputo y almacenamiento en centros de datos tradicionales, sino también como una mejor forma a la hora de aplicarlo hacerlo y esto está aumentando en gran nivel. Los expertos HyTrust, NSS Labs, Spirent, VMware y Wedge Networks dialogan sobre el tema. Los servicios en la nube pueden ser más escalables que los servidores físicos en racks corporativos y, a la vez estos pueden ser colocados más cerca de los clientes. Pero entonces ¿Cuál es el desafío? Este se basa en asegurar la cadena de servicios, de principio a fin. No sólo se trata de impedir que los “chicos malos” hackeen los servidores web o bases de datos online; sino más bien asegurarse de que el malware no fluya de un centro de datos a otro, o desde dispositivos de usuario final ya sean smartphones o laptops mediante redes WiFi públicas o redes de datos móviles, hacia la nube. Es un hecho que la industria de la nube se está preparando para enfrentar el reto de la seguridad. Tanto así que el
Director de Pruebas de Nube y Virtualización en NSS Labs, Iben Rodríguez se enfoca a un tema específico: Definir un perímetro de seguridad en el mundo de Bring Your Own Device. El director comenta que “Para la empresa tradicional con un perímetro sólido, disponíamos de un modelo de seguridad cuya finalidad era proteger la propiedad sensible al interior de la red”, por tanto “Esto pudo haber funcionado bien cuando sólo se trataba de comprar un cortafuegos y algunas soluciones de detección de intrusiones, pero ahora, con la nube y la virtualización, tienes datos repartidos por todo el mundo, y gente utilizando dispositivos móviles, BYOD. ¿Cómo colocas un cortafuegos en torno a todo eso? Ya no es posible”. Por su lado el CEO de la firma de seguridad Wedge Networks, Hongwen Zhang, se centra en los puntos de entrada y de salida de la nube como una excelente oportunidad para la implementación de controles de seguridad en la nube. Explica que “Con la fusión de centros de centros de datos y en la nube, vemos un muy buen lugar donde la seguridad puede centralizarse. Estamos hablando de más conexiones que van hacia la nube – y si podemos asegurar esta parte, estaríamos asegurando la vida digital de todo el planeta”. Así mismo
Dennis Moreau, Senior Engineering Architect para Seguridad Definida por Software en VMware, una de las empresas líderes en la virtualización y la industria de la nube comenta que “El conjunto de múltiples proveedores añade complejidad a las preocupaciones derivadas de la seguridad en la nube, que van mucho más allá de lo que encontrarías en un centro de datos típico”, dijo “Ya sea se trate de cortafuegos para aplicaciones web, cortafuegos de próxima generación, sistemas IPS, detección en sandbox de amenazas avanzadas, hay muchos, muchos proveedores y soluciones”, dijo Moreau. “En tales circunstancias, en ninguna parte funciona mejor la propuesta de valor de la nube que al presentar ya sea objetivos del malware o sus vectores de distribución a los puntos finales. Lo que falta en esta circunstancia es una forma efectiva de hacer frente a la complejidad que se produce al hacerlo. La complejidad proviene de varios lugares. Cuando traemos la nube a la discusión sobre el centro de datos, estamos incorporando a varios proveedores al esquema. Usted ya no está aprovisionando de la misma forma que habría ocurrido en un centro de datos empresarial operado en instalaciones propias”. Eso requiere la coordinación de múltiples actores, dijo – y de sus políticas, que pueden superponerse, y que incluso podrían entrar en conflicto. “Tenemos que extraer la complejidad”, dijo Moreau.
“El principal problema es, entonces, la arquitectura para poder implementar protecciones, mantenerlas alineadas sin importar el movimiento y siendo capaces de dar contexto suficiente para tener un resultado accionable de todos los registros, que me dirán qué está funcionando mal, y dónde. Si yo carezco de ese contexto, no voy a ser capaz de moverme. ” Por tanto, es esencial contar con una estrategia que brinde visibilidad total y sea capaz de modificarse en cualquier momento. Para más información visita diarioti.com Marketing
Temas: Enterprise 2.0, Lo más nuevo, Seguridad
Ante el nuevo panorama de consumerización, las organizaciones deben prepararse para las consecuencias que esta tendencia provocará en la seguridad. La progresiva formación de los empleados en técnicas informáticas, el masivo uso de aplicaciones de consumo en el terreno profesional, la creciente externalización de tareas y el deseo de que los empleados participen y colaboren en red, está propiciando una importante “consumerización” de las tecnologías que, además, irá en aumento en los próximos años. Es un hecho que la progresiva movilidad de los datos y el impacto de las redes sociales, tendrá fuertes implicaciones de seguridad para el puesto de trabajo digital y para la empresa, que debe comenzar a replantearse sus políticas al respecto. Si bien es cierto los analistas consideran que, en los próximos cuatro años,
un 25% de las empresas deberán implantar nuevas estrategias de seguridad en su seno, para crear una experiencia informática similar a la de consumo. Y las que no lo hagan se irán quedando de lado y alejadas de las más comprometidas con este reto. Tom Scholtz, vicepresidente de Gartner comenta
“Esto tendrá un fuerte impacto en las estrategias de seguridad de la empresa” Ante esto se aventura una progresiva descentralización de los sistemas de información y la consiguiente pérdida de control para los departamentos de TI sobre los dispositivos, las redes y los sistemas de información. El experto resume que “Se precisa una estrategia más centrada en la información”. Este hecho coincide con el aumento del número y sofisticación de los ataques que pretenden vulnerar los sistemas y datos de la empresa. Los controles preventivos tradicionales, basados en software antivirus, sistemas preventivos frente a intrusiones y parcheo permanente de programas y sistemas, resultarán cada vez más ineficaces, por lo que serán necesarios sistemas más reactivos ante tantas amenazas.
Según Gartner la monitorización permanente de las infraestructuras y el análisis de la seguridad constituirán el núcleo de las estrategias de seguridad futuras. Ante esto, las nuevas políticas de seguridad deberán ofrecer mayor libertad al usuario basada en la confianza, pero para ello será preciso incidir en las técnicas de educación y sensibilización de los trabajadores a este respecto, incluso instaurando políticas de recompensa.
La confianza de las organizaciones en su plantilla resultará clave, frente al tradicional recelo que ha suscitado siempre respecto a este particular. Se trata de la seguridad basada en la persona que hace hincapié en la responsabilidad individual y la confianza mutua, y que resta importancia a los controles de seguridad preventivos o restrictivos. La premisa fundamental de las políticas de seguridad PCS es que los empleados tienen derechos pero también responsabilidades. Si el individuo no cumple con sus obligaciones o no se comporta de una manera que respete los derechos de los colegas y de la empresa, entonces debe ser motivo de sanción. Aunque una estrategia PCS puede no ser conveniente para todas las organizaciones, sin duda hablamos de un concepto viable que debe ser considerado en el futuro entorno de trabajo digital. Como conclusión Scholtz comenta
“El trabajo digital implica riesgos nuevos y diferentes en seguridad. Por lo tanto, es imperativo evaluar estos peligros debidamente. Tanto los propietarios de la empresa, como el resto de la organización, deben estar al tanto de estos riesgos, que los profesionales de TI tienen que evaluar convenientemente”. Para más información visita cioal.com Marketing
Temas: Lo más nuevo, Seguridad
Creemos en en el poder que tiene la tecnología para hacer a las empresas más competitivas, desarrollar estrategias de seguridad de alto nivel y profesionales de TI expertos.
Creando sinergia entre tecnología, análisis y consultores expertos; generamos y complementamos la estrategia de seguridad con los más altos niveles de calidad, optimizando el desempeño y la operación del negocio.
Y lo hacemos de la mano de los líderes del sector TI, con un obsesivo compromiso a acelerar su éxito en cada paso al camino.
[fa icon="phone"] 55 5047 1030
[fa icon="envelope"] informacion@smartekh.com
[fa icon="home"] Heriberto Frías 1451 Int. 101, Benito Juárez CDMX 03100