Contenido Exclusivo

Tres principios fundamentales que ayudan a cerrar las brechas de ciberseguridad en las empresas

Así como la atención médica integral es un mejor enfoque para mantener una buena salud en general, creemos que una estrategia de ciberseguridad integral es un mejor enfoque para mantener seguras las nubes y las redes.

A falta de una estrategia integradora, las brechas son inevitables. El problema con las brechas es que ponen en riesgo a las organizaciones, a veces sin que éstas lo sepan. Entonces, identificar y cerrar esas brechas a menudo conduce a una mayor complejidad porque el sistema no integrador es esencialmente un mosaico de herramientas y soluciones que no funcionan de manera cohesiva.

Ante este panorama, Hillstone Networks propone que una mejor manera de hacer ciberseguridad es implementando una estrategia integradora basada en tres elementos clave:

Principios fundamentales
La cobertura, el control y la consolidación son los principios fundamentales de lo que hacemos. Empezando por la cobertura, no es ningún secreto que el entorno tecnológico moderno incluye un sinfín de componentes que van desde nubes hasta servidores y software. Es necesario cubrir todos los componentes. Cada componente debe estar completamente integrado dentro de las soluciones de ciberseguridad de una organización.

La ciberseguridad mejora cuando se mantiene el control. La mejor manera de mantener el control es combinar las soluciones más efectivas de forma holística, independientemente de la antigüedad o popularidad de las soluciones en sí. La seguridad es lo primero. Nunca se debe sacrificar el control a cambio de las soluciones más modernas y modernas.

En términos de consolidación, una estrategia integradora de ciberseguridad busca reemplazar las soluciones individuales con soluciones combinadas que reduzcan las superficies de ataque, reduzcan la complejidad y mitiguen aún más las amenazas.

Cómo lo hacemos
¿Cómo implementar una estrategia integradora? Primero, es importante dar un paso atrás para tener una visión clara de las necesidades de ciberseguridad de una organización. Se debe evaluar infraestructura, cargas de trabajo, software e incluso usuarios. Luego se deberá abordar lo siguiente:

Riesgo actual: Una evaluación exhaustiva ayuda a comprender el nivel de riesgo actual de una organización. Además, hay que priorizar los riesgos en términos de necesidades inmediatas de remediación. A partir de ahí desarrollar una estrategia para mitigar los riesgos uno a la vez.

Controles de seguridad: Se aconseja una variedad de controles de seguridad que se pueden combinar e implementar para proteger las redes y las nubes. Las soluciones pueden incluir de todo, desde firewalls hasta plataformas de protección de cargas de trabajo en la nube (CWPP).

Operaciones: La estrategia integradora incluye el establecimiento de operaciones para el monitoreo continuo y la respuesta a amenazas. Las operaciones dependen en gran medida de la red y de soluciones extendidas de detección y respuesta.

Inteligencia: Una vez que todo está en su lugar, una estrategia integral de ciberseguridad recurre a una inteligencia continua que mantiene a las organizaciones informadas sobre las últimas amenazas. La inteligencia también se puede utilizar para desarrollar nuevas medidas y controles de seguridad que se adapten y respondan a nuevos vectores de ataque.

Zeyao Hu, Director General de Marketing Global en Hillstone Networks.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...