El mapa de ruta hacia un modelo integral de ciberseguridad

El mapa de ruta hacia un modelo integral de ciberseguridad

No basta con que una empresa resuelva su protección en el endpoint con antivirus, debe evolucionar al siguiente nivel complementario: la seguridad perimetral

Por Mundo Contact | 1 septiembre 2016 | Actualidad, Articulos, Tecnología

Las amenazas y ataques cibernéticos se han vuelto una constante cada vez más avanzada y agresiva. ¿Qué estrategia deben seguir las organizaciones que, por otro lado, tienen limitaciones económicas y funcionales?

Ciertamente los ataques cibernéticos son cada día más agresivos, sofisticados, efectivos y silenciosos, lo cual nos hace sentir indefensos aún contando con ciertos niveles de protección y a pesar de seguir al pie de la letra las múltiples recomendaciones de seguridad.

Por otra parte, innumerables empresas se sienten defraudadas por utilizar tecnología vendida por ‘expertos’ como lo mejor en seguridad, pero que en la práctica, además de hacerles perder tiempo y dinero, los llevan a enfrentar multiplicidad de ataques de diferente magnitud que ponen en riesgo su reputación y hasta la de sus clientes.

Afortunadamente la tecnología en Seguridad de TI se ha desarrollado rápidamente y actualmente permite ofrecer un alto grado de protección a organizaciones de todos tamaños. Pero aquí es importante mencionar que existen diversos tipos y grados de tecnologías de seguridad cuyo nivel de desarrollo va indudablemente a reflejarse en una mayor o menor vulnerabilidad en los diferentes dispositivos, independientemente de lo eficiente y profesional que pueda ser la asesoría o consultoría con que cada empresa pueda contar.

Tener asesores o consultores de seguridad profesionales es muy valioso, pero lo que verdaderamente importa es que las empresas, sobre todo las pymes con recursos e infraestructura limitados, estén conscientes de la necesidad de incorporar únicamente tecnologías probadas a nivel mundial, con buena reputación, fáciles de administrar y con los más altos niveles de desarrollo y reconocimiento tecnológicos de seguridad en TI. Y aunque parezca increíble, el nivel tecnológico de la seguridad no necesariamente va asociado al precio.

 

¿Cuál sería, de manera esquemática, el mapa de ruta para incorporar un modelo integral y continuo de seguridad en las organizaciones?

Los ataques cibernéticos tienden a incrementarse y no hay diferencia de ataques entre empresas grandes o pequeñas.

Los eventos de seguridad más frecuentes que encuentran los usuarios en el endpoint son phishing, ataques dedicados, ransomware, fake AV, robo de identidad, entre otros diversos ataques de malware polimórfico a través de cualquier dispositivo con acceso a internet. En una pyme un buen producto antivirus podría ser sólo una solución limitada.

Sin embargo, los ataques no sólo se dirigen al usuario final sino a las redes, donde las amenazas más frecuentes son ataques DDoS, Ataques de Día Cero, exploits sofisticados, spam, entre otros.
Para luchar contra las amenazas más sofisticadas y persistentes, o ataques dedicados, lo recomendable es recurrir a soluciones de última generación capaces de proteger toda la red de este tipo de ataques.

Por lo tanto, no basta con que una empresa tenga resuelta su protección en el endpoint con antivirus, es indispensable evolucionar al siguiente nivel complementario, que es la seguridad perimetral donde, con dispositivos como Firewalls y UTMs, podrán ampliar el escudo de protección de toda la red, elevando el nivel de seguridad.

Desde luego que para proteger adecuadamente el endpoint y la red (protección perimetral) es conveniente asegurar que se elija la mejor tecnología de seguridad de TI, puesto que de ello dependerá la efectividad de la protección integral.

El siguiente nivel de protección es la sincronización de la seguridad perimetral con la seguridad en el endpoint, administrando así toda la seguridad de manera integral. Este nivel representa uno de los últimos avances tecnológicos en seguridad.

Una de las tendencias de seguridad más importantes es la implementación de soluciones simples en la nube y la creación de un ecosistema entre la parte de red y el endpoint para incrementar sustancialmente la seguridad (seguridad sincronizada).

 

¿Cuáles son las limitaciones más comunes que tienen las organizaciones para implementar soluciones de seguridad?

Las ciberamenazas se están volviendo cada vez más dinámicas, obligando a las organizaciones a defenderse tanto contra malware tradicional como contra nuevos ataques avanzados.

Las filtraciones de seguridad y los incidentes de seguridad están incrementándose aceleradamente y los atacantes son capaces de infectar una organización de cualquier tamaño en cuestión de minutos. Además, entre el 70 y el 90% de las muestras de malware son únicas para cada empresa.

En consecuencia, la concientización en todos niveles (tanto empleados como en niveles directivos) sobre el problema de las ciberamenazas está creciendo gradualmente, sin embargo, todavía hay que trabajar mucho sobre esto para crear conciencia de que toda empresa es vulnerable sin importar su tamaño, que el costo de su información o pérdida de productividad es muy elevado y que la mejor inversión es la prevención y no los altos costos de recuperación de información o de restablecimiento de operaciones después de un incidente grave de seguridad.

En general, las organizaciones enfrentan diversas preocupaciones, entre las que podemos citar las siguientes como las más importantes:

  • No cuentan con expertos en seguridad que les orienten sobre la mejor estrategia de seguridad y las soluciones de seguridad más confiables.
  • Presupuesto limitado: les preocupan los costos de las soluciones de seguridad y de los servicios asociados.
  • Resistencia al cambio: esto se refleja cuando las empresas entran en zona de confort, conformándose con esquemas de seguridad poco efectivos y de alta vulnerabilidad en vez de buscar soluciones de última tecnología, económicos y de fácil implementación.
  • Sensibles al tiempo en la implementación de las soluciones.
  • Dependen de la experiencia y disponibilidad del soporte del proveedor de servicios de seguridad.
  • Les preocupa la complejidad y la efectividad del Sistema de seguridad.

 

Una de las formas de medir la calidad de sus proveedores de soluciones y servicios de seguridad es por tiempo de respuesta, pero para medir su experiencia se requiere la implementación de soluciones de seguridad eficientes que permitan a los usuarios mantener la continuidad de las operaciones.

Hoy en día, los retos de las organizaciones en el área de seguridad son múltiples, lo que involucra varias acciones por parte de los proveedores:

  • Ofrecer asesoría que les permita realizar el correcto análisis de riesgos a través de canales debidamente capacitados y certificados.
  • Brindarles la posibilidad de planear la estructura de su seguridad desde lo básico a lo más complejo de acuerdo a su nivel presupuestal (escalabilidad),
  • Ofrecerles precios competitivos.
  • Darles la posibilidad de manejar la seguridad como un servicio, pagándolo como renta.
  • Poner a su alcance herramientas sencillas, fáciles de administrar y de implementar, (Firewall; Administración de protección perimetral, protección a usuario final, protección perimetral y conectividad, VPN y redes inalámbricas).
  • Poner a su disposición el respaldo de distribuidores expertos en seguridad.
  • Poner al alcance de las organizaciones productos que estén a la vanguardia de los últimos avances en tecnología de seguridad de TI de clase empresarial.

 

Sophos, con más de 30 años en el mercado enfocado únicamente a la seguridad de TI, se presenta con una amplia y poderosa línea de seguridad tanto para el endpoint como para redes y servidores, con precios realmente competitivos tanto para las pequeñas como para los grandes corporativos.

Fuente: Sophos

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *