Contenido Exclusivo

Gartner: las 10 mejores tecnologías para asegurar la información

Gartner ha identificado las diez tecnologías más interesantes para la seguridad de la información y sus implicaciones para las organizaciones de seguridad en este año. Los analistas de esta firma consultora analizaron las tendencias de la industria durante el evento Gartner Security & Risk Management Summit 2016.

“Los equipos de seguridad de la información y las infraestructuras deben adaptarse para soportar los requerimientos de los negocios emergentes digitales, y al mismo tiempo hacer frente a la situación de amenaza cada vez más avanzada”, explicó Neil MacDonald, vicepresidente, analista distinguido de Gartner. “Los líderes en seguridad y riesgos deben comprometerse plenamente con las últimas tendencias de la tecnología para que puedan definir, alcanzar y mantener programas de seguridad y gestión de riesgos eficaces que permitan al mismo tiempo las oportunidades de negocio digital y gestionar el riesgos”.

Teniendo en cuenta esta situación, los analistas identificaron el Top 10 de tecnologías en cuanto a la seguridad de la información:

Agentes de seguridad de acceso a la nube  (CASB), que proporcionan a los profesionales de la seguridad de información un punto de control crítico para la utilización segura y compatible de los servicios en la nube a través de múltiples proveedores de nube. 

Detección endpoint  y Respuesta (EDR), cuyo mercado se está expandiendo rápidamente en respuesta a la necesidad de una protección más efectiva de los  endpoint y el imperativo emergente de detectar posibles infracciones y reaccionar de forma más rápida.

Enfoques sin firma para la Prevención endpoint, teniendo en cuenta que los enfoques basados ​​en firmas para la prevención de malware son ineficaces contra los ataques avanzados y específicos. Están surgiendo múltiples técnicas que aumentan los enfoques tradicionales basados ​​en firmas, incluyendo la protección de memoria y la prevención de exploits que previenen de las formas más comunes en que el malware entra en los sistemas, y la prevención de malware basado en el aprendizaje automático utilizando modelos matemáticos como una alternativa a las firmas para la identificación de malware y bloqueo.

Análisis del comportamiento del usuario y de las Entidades (UEBA), que proporciona análisis centrados en el usuario alrededor de los comportamientos del usuario, pero también con otras entidades como endpoints, redes y aplicaciones, lo que hace que los resultados del análisis sean más precisos y la detección de amenazas más eficaz.

Microsegmentación y flujo de visibilidad. Cuando los atacantes han encontrado un punto de apoyo en los sistemas de la empresa, por lo general, pueden moverse sin obstáculos a otros sistemas, por lo que hay una necesidad emergente de esta microsegmentación para hacerles frente y varias de las soluciones proporcionan visibilidad y el control de los flujos de comunicación. Las herramientas de visualización permiten a los administradores de seguridad y operaciones entender los patrones de flujo, las políticas de segmentación establecidos y controlar las desviaciones. Además, varios vendedores ofrecen encriptación opcional del tráfico de red entre las cargas de trabajo para la protección de los datos en movimiento, y proporcionan aislamiento criptográfico entre las cargas de trabajo.

Pruebas de seguridad para DevOps (DevSecOps). Para Gartner, la seguridad debe ser una parte integral de los flujos de trabajo de estilo DevOps-DevSecOps. La firma asegura que ya están emergiendo modelos operativos DevSecOps que utilizan secuencias de comandos, recetas, huellas y plantillas para conducir la configuración posterior de la infraestructura de seguridad, incluyendo las políticas de seguridad tales como las pruebas de aplicaciones durante el desarrollo o la conectividad de red en tiempo de ejecución. Además, varias soluciones realizan análisis de seguridad automática de vulnerabilidades durante el proceso de desarrollo en busca de vulnerabilidades conocidas antes de que el sistema se lance a la producción.

Soluciones de orquestación del centro de operaciones de seguridad dirigas por inteligencia (SOC). Estos centros van más allá de las tecnologías preventivas y el perímetro, y el seguimiento basado en eventos. Un SOC dirigido por inteligencia tiene que construirse para la inteligencia, y utilizarse para informar de todos los aspectos de las operaciones de seguridad. Para hacer frente a los retos del nuevo paradigma de “detección y respuesta”, un SOC impulsado por inteligencia también tiene que ir más allá de las defensas tradicionales, con una arquitectura adaptativa y componentes sensibles al contexto. Para apoyar estos cambios requeridos en los programas de seguridad de la información, el SOC tradicional debe evolucionar para convertirse en el SOC de inteligencia impulsada (ISOC) con la automatización y orquestación de procesos SOC como un factor clave.

Navegador remoto. La mayoría de los ataques comienzan dirigiendo a los usuarios finales malware enviado a través de correo electrónico, URL o sitios web maliciosos. Un nuevo enfoque para abordar este riesgo es presentar de forma remota la sesión del navegador de un “servidor de explorador” (por lo general, basado en Linux) que se ejecuta en las instalaciones o entregado como un servicio basado en la nube. Al aislar la función de exploración del resto del endpoint  y de la red corporativa, el malware se mantiene fuera del sistema del usuario final y la compañía reduce significativamente la superficie de ataque al trasladar el riesgo de ataque a las sesiones del servidor, que se puede restablecer a un estado bueno conocido en cada nueva sesión de navegación, ficha abierta o URL.

Fraude. Estas tecnologías se definen por el uso de fraudes, engaños y / o trucos diseñados para frustrar, o desviar, procesos cognitivos de un atacante, interrumpir las herramientas de automatización de un atacante, retrasar las actividades de un atacante o interrumpir la progresión de la infracción. Estas tecnologías están emergiendo en redes, aplicaciones, endpoint y datos, con los mejores sistemas combinando  múltiples técnicas. Para el 2018, Gartner predice que el 10 por ciento de las organizaciones utilizará herramientas y tácticas de engaño, y participarán activamente en operaciones de engaño contra los atacantes.

Servicios de Confianza generalizados. Al tiempo que se exige a los departamentos de seguridad de las empresas ampliar sus capacidades de protección a la tecnología operativa y al Internet de las cosas, deben surgir  nuevos modelos de seguridad para proveer y  gestionar la confianza a escala. Otros servicios de seguridad están diseñados para escalar y apoyar las necesidades de miles de millones de dispositivos, muchos de ellos con capacidad de procesamiento limitada. Las organizaciones que buscan una mayor escala, confianza distribuido o servicios basados ​​en el consenso deben centrarse en los servicios de confianza que incluyen el aprovisionamiento seguro, integridad de los datos, la confidencialidad, la identidad y la autenticación del dispositivo. Algunos enfoques vanguardistas utilizan la confianza distribuida y el blockchain como arquitecturas de gestión de confianza distribuida e integridad de los datos a gran escala.

Lo Más Reciente

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

El archivo empresarial en tiempo real le permite administrar...

Se pronostica menor presupuesto TIC con foco en IA y Analítica en 2025: Select

Durante el tercer trimestre de 2024, Select, firma de...

El trabajo remoto, ¿tiene sus días contados?

La decisión del CEO global de Amazon de obligar...

Acuerdo entre TCS y Air France-KLM acelerará la aviación basada en datos

Tata Consultancy Services (TCS) firmó un acuerdo plurianual para...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

El archivo empresarial en tiempo real le permite administrar e implementar tus datos sin preocuparte por el crecimiento o consumo futuro. Al eliminar la...

Se pronostica menor presupuesto TIC con foco en IA y Analítica en 2025: Select

Durante el tercer trimestre de 2024, Select, firma de análisis y consultoría del sector TIC en México, realizó un sondeo en línea a los...

El trabajo remoto, ¿tiene sus días contados?

La decisión del CEO global de Amazon de obligar a sus empleados a volver a la oficina 5 días a la semana revivió la...