A una organización le cuesta en promedio 222 dólares cada registro de datos perdido, lo cual multiplicado por miles de registros las amenazas avanzadas pueden resultar sumamente costosas, a esto sume los costos de la pérdida de productividad, tiempo de inactividad, además de la frustración entre el empleado y el cliente, aseguró Blue Coat Systems.
Grant R. Aspund, evangelista de Seguridad Senior de esta firma, agregó que una empresa tarda 80 días aproximadamente para descubrir una amenaza persistente avanzada y 123 días para resolverla. “Las amenazas avanzadas persistentes y malware de día-cero están evolucionando y son cada vez más difíciles de identificar, bloquear y solucionar”, apuntó.
El experto indicó que la seguridad agiliza el negocio y lo fortalece, “no vemos a la seguridad como algo que solamente previene. Hoy el CIO tiene un gran desafío: cómo añade valor a su labor, pues se ha convertido en el departamento del NO; nuestra tecnología agiliza y cambia ese esquema y lo convierte en el departamento del SI, con seguridad como fundamento”.
Para hacer frente a estos nuevos desafíos, Grant R. Aspund dijo que Blue Coat Systems ofrece la Protección Contra Amenazas Avanzadas Defensa del Ciclo de Vida, que es la primera solución integrada que permite a las organizaciones implementar la seguridad integral que incorpora listas blancas de aplicaciones, sandboxing dinámica del malware y análisis de big data como parte de una red de inteligencia global para detectar amenazas conocidas y desconocidas, además de determinar el impacto de este tipo de amenazas en la red.
“La Defensa del Ciclo de Vida le permitirá proteger su empresa, preservar su presupuesto de TI y fortalecer su negocio”, aseguró el experto. Agregó: “Dicho concepto ha sido lanzado bajo el concepto de que permite que los diferentes departamentos que hoy en día trabajan de manera separada- hay quienes se encargan de la defensa, otros de entender cómo fue el ataque proactivo, y unos más de llevar a cabo el análisis forense- funcionen como un solo elemento bajo una sola estrategia y no como elementos dispersos”.
Grant R. Aspund indicó: “el CIO tiene dos desafíos: 1) Reconocer el valor de la tecnología y el papel de ésta que haga avanzar el negocio, y 2) Reconocer que habrá riesgo. Nuestro valor es achicar ese tiempo, entre un riesgo que se hace realidad y poder responder rápidamente; finalmente el CIO sabe que podría haber alguna brecha de seguridad”.
Por último, el experto explicó los cinco aspectos básicos para implementar una defensa efectiva durante el ciclo de vida:
1) Garantizar que todas las tecnologías de bloqueo estén actualizadas con las últimas firmas para crear la mejor defensa perimetral posible para amenazas conocidas.
2) Analizar la infraestructura de seguridad actual para identificar brechas de seguridad potenciales que las soluciones tradicionales preventivas no prevén.
3) Usar tecnología de aislamiento o sandboxing para identificar y contener el malware desconocido y las amenazas emergentes.
4) Implementar analítica de seguridad para responder al cómo, qué, dónde, cuándo y por qué de una brecha de seguridad.
5) Definir políticas y procedimientos de respuesta ante incidentes para lograr soluciones y resoluciones rápidas.
Mireya Cortés, CIO México