Saltar al contenido
Cosas Tecnológicas

Proporcionar a las organizaciones la guía definitiva para una ciberseguridad eficaz de próxima generación.

El mundo empresarial se ha desplazado gradualmente, pero a gran escala, a un modelo de trabajo remoto, junto con las restricciones de movimiento y otros efectos de la pandemia de COVID-19. Estos cambios han llevado a la necesidad de una seguridad de red de próxima generación efectiva para las empresas.

A medida que cambia la naturaleza del trabajo, debe haber una reevaluación correspondiente y la transformación posterior de cómo las organizaciones manejan la ciberseguridad.

Proporcionar a las organizaciones la guía definitiva para una ciberseguridad eficaz de próxima generación.

Trasladar el trabajo a la nube mediante una política de trabajo desde casa elimina los límites físicos de la ciberseguridad. Además, esta expansión de los límites tradicionales de la seguridad de la red ha sentado una base sólida para una mayor adopción de las prácticas de seguridad perimetral.Obviamente, la seguridad de un extremo a otro ahora se parece más a Borde a la nube Seguridad.

Este cambio no se trata solo de tecnología y herramientas, aunque son esenciales para adaptar el entorno de red y nube a nuevos modelos. Al contrario, este cambio es ante todo un cambio de opinión.

Seguridad de datos y redes

A medida que aumenta el número de herramientas técnicas en funcionamiento, incluidos especialmente los dispositivos de IoT, se recopilan más datos. Cuantos más datos se recopilen, más esfuerzo debe hacerse para proteger la información de intrusos.

Esto respalda que la nueva norma de ciberseguridad presentada anteriormente no es solo una transformación, sino una extensión. La expansión de las capacidades de seguridad para adaptarse a la revolución de los métodos de ataque.

Básicamente, cuando se trata de seguridad cibernética, como todos los demás procesos organizacionales, los líderes empresariales deben considerar la escala. Después de todo, los atacantes cibernéticos no han retrocedido; en cambio, han ideado métodos cada vez más nuevos de intrusión en la red e inestabilidad del sistema.

Cambiar y adaptarse

Es comprensible por qué algunos líderes pueden sumergir los dedos de los pies en el agua primero; el mundo no ha visto una agitación a tan gran escala en mucho tiempo.

Sin embargo, desafortunadamente, el error más grande es también el error que respalda este enfoque Muchas personas creen que los desafíos del tiempo y la escala actual que enfrentamos eventualmente pasarán.

Sin embargo, como Según el Foro Económico Mundial En un papel “Para muchas empresas, el mayor obstáculo no es la tecnología; podrán reconocer que estas perturbaciones a corto plazo son a largo plazo, si no permanentes en la realidad.

Obviamente, lo que los líderes empresariales deben pensar no es en que las cosas vuelvan a la normalidad (porque es posible que nunca lo hagan), sino en pensar más en adaptarse a los llamados Nuevo normal o Siguiente normal.

Todas estas razones proporcionan fuertes razones para que las organizaciones reconsideren su estrategia de ciberseguridad para adaptarse a las características del nuevo mundo empresarial, especialmente la rápida adopción de modelos de trabajo distribuidos.

Puesto final de Seguridad

Generalmente, el método tradicional de seguridad de la red siempre ha sido un modelo de flujo de salida seguro, desde el núcleo hasta el borde.

Sin embargo, si los últimos desarrollos en seguridad de redes nos han enseñado algo, entonces la ventaja es tan importante como el núcleo. Los atacantes cibernéticos pueden utilizar vulnerabilidades “pequeñas” (las computadoras de los empleados, Sistema de aire acondicionado en red, O Correo electrónico del contratista).

Para empeorar las cosas, este implante malicioso puede permanecer en el sistema durante varios días, provocando graves daños.Según popular La investigación de IBM, El tiempo promedio que le toma a la empresa identificar una violación de datos es de 207 días, con 73 días adicionales para controlarla.

Obviamente, las organizaciones deben cambiar a un modelo que proteja tanto el núcleo como los bordes. Si las empresas tenían una opción antes, ya no tienen otra opción, por supuesto, no debido a los desafíos que nos plantea la pandemia, y debemos tomar medidas drásticas de inmediato.

Red impulsada por la seguridad

De cara al futuro, las organizaciones deben adoptar una estrategia de red impulsada por la seguridad para desarrollar un enfoque de seguridad integrado para la infraestructura de TI integrada.

Básicamente, la seguridad de la red y la arquitectura de la red se fusionan en una sola solución, lo que va en contra de la estrategia tradicional de seguridad de red aislada.

Ya existen soluciones de seguridad que han establecido este nuevo modelo de seguridad de redes. No es solo la escala técnica lo que define la solución de seguridad de red de próxima generación, aunque es importante y existe.

Por el contrario, de hecho, reconocen la naturaleza cambiante de la seguridad, y su núcleo se basa en un modelo que se adapta a las nuevas necesidades de seguridad de la red. Algunas de estas soluciones transformadoras se explican a continuación.

  • Frontera definida por software (SDP): Soluciones perimetrales definidas por software Garantizar una mejor seguridad Restrinja el acceso a la red según un método de confianza cero. Zero Trust Security combina la autoridad más baja, la necesidad de saber y el modelo de microsegmentación para garantizar que se mantenga la integridad del sistema de red. Básicamente, SDP controla el acceso según los protocolos de confianza establecidos, lo que evita de forma eficaz cualquier posible intrusión.
  • Puerta de enlace de red segura: Definición de Gartner Una puerta de enlace de red segura actúa como “Soluciones para filtrar software / malware no deseado del tráfico web / Internet iniciado por el usuario y hacer cumplir las políticas regulatorias y de la empresa.. “Básicamente, una puerta de enlace web segura utiliza filtrado de URL, prevención de pérdida de datos y otras tecnologías para restringir el acceso desde terminales a ubicaciones de Internet maliciosas y de alto riesgo. Es una herramienta clave para adaptarse a la mencionada extensión del límite de seguridad.
  • Autenticación basada en riesgos: La autenticación basada en riesgos o la autenticación adaptativa utiliza biometría de comportamiento para determinar si conceder o restringir el acceso a la red, y qué nivel de acceso se concede en función de la información recopilada. Desde hace algún tiempo, la gente sabe que las contraseñas son problemáticas. RBA es una solución que crea un proceso de autenticación más fluido y seguro que las contraseñas o incluso los sistemas 2FA.

en conclusión

Estas soluciones son mejores alternativas a las tecnologías tradicionales como las VPN y los firewalls, y las vulnerabilidades de estas tecnologías están ahora más expuestas que nunca.

Gasto en ciberseguridad Ha estado aumentando durante un tiempo. Sin embargo, los ataques cibernéticos solo empeorarán. Ya en 2016, Los ejecutivos de Cisco dijeron, “Las amenazas de seguridad solían ser molestas; por ejemplo, un virus que bloqueaba su computadora. Pero ahora estamos hablando de amenazas a la vida y las extremidades, y sistemas de misión crítica que no pueden fallar.Por lo tanto, la seguridad debe penetrar profundamente en la estructura de la Internet de próxima generación.. “

Esto plantea la cuestión de si la seguridad de la red es realmente una cuestión de fondos y tecnología, más que una cuestión de estrategia y método.

Joseph Chucube

Emprendedor, consultor de mercadeo en red

El consultor de marketing online Joseph Chukwube es el fundador y director ejecutivo de Digitage.net y Startup Growth Guide, una agencia de marketing de contenidos orientada a resultados y optimización de motores de búsqueda que ayuda a las marcas a generar tráfico orgánico, demanda y exposición. Ha publicado artículos en Tripwire, B2C, InfosecMagazine y otros medios.