Inicio Tecnología. Predicciones en Seguridad para 2011

Predicciones en Seguridad para 2011

CA Technologies prevé que en 2011 la seguridad TI ayudará a la adopción de cloud computing

Destaca también el crecimiento de las amenazas internas y la mejora de la seguridad TI enlazando identidades y datos

Los profesionales de seguridad TI se enfrentan a diario al reto de comprender y anticiparse a las amenazas que acechan a sus empresas. Y cada año CA Technologies pregunta a sus expertos de seguridad cuáles son sus previsiones acerca de las principales amenazas y retos para los doce meses siguientes.

“Durante todo el año los eventos que se suceden en el sector y los nuevos descubrimientos impactan en la seguridad y en las operaciones de las organizaciones. En 2011, los profesionales de seguridad TI tendrán que intensificar su lucha contra las amenazas internas y apoyarse en la tecnología de gestión de identidades y accesos para cambiar la percepción de la seguridad en el ámbito del cloud computing, de modo que se vea como un facilitador para su adopción”, afirma Tim Brown, vicepresidente senior y arquitecto jefe de seguridad de CA Technologies.

Los expertos de seguridad de CA Technologies han identificado los siguientes retos para 2011: 

Las amenazas internas continuarán creciendo. “El informe 2010 Verizon Data Breach Investigations Report reveló que el porcentaje de violaciones de seguridad atribuidas a usuarios internos, un 46%, dobló con creces el resultado del año anterior, y creemos que esa tendencia continuará”, señala Brown. Este tipo de usuarios serán, por lo tanto, el nuevo vector de ataque. El motivo es que hoy en día las compañías tienen una seguridad mejor y más sofisticada, por lo que quizás resultará más fácil captar los datos procedentes de estos usuarios mediante técnicas de ingeniería social que creando nuevo malware capaz de esquivar esa mejor protección corporativa. 

En una compañía existen grandes cantidades de datos de alta calidad si se compara con la información asociada a un solo individuo, y hay más puntos de entrada para  acceder a ellos, particularmente a medida que las empresas autorizan el uso de las redes sociales a sus empleados y que aumenta su movilidad. Así, el personal interno representa una puerta de acceso directa a aquellos datos confidenciales que tienen más valor o pueden ser potencialmente lucrativos.

La gestión de identidades y accesos cambiará la percepción de la seguridad de barrera a facilitador del cloud computing. Las organizaciones modificarán su percepción sobre la seguridad en la nube a medida que los proveedores de cloud y de servicios cloud implanten opciones de gestión de identidades y accesos más avanzadas y potentes. Los proveedores de cloud computing son conscientes de que para continuar creciendo deben ofrecer seguridad de calidad empresarial a sus clientes y, por lo tanto, fortalecerán los modelos de identidades asociados a sus servicios cloud. Por otra parte, la gestión de identidades y accesos ofrecida como un servicio cloud también dará a las organizaciones la opción de adoptar e implantar más fácilmente diversas funcionalidades de gestión de identidades para reforzar su perfil de seguridad y la confianza en el uso de la nube. 

Las compañías mejorarán la seguridad de la información enlazando datos e identidades. Las organizaciones llevan años protegiendo la información, pero de una forma que impacta en las eficiencias operacionales y continúa presentando riesgos. Las empresas verán la necesidad de crear políticas de acceso y de uso de la información basadas en las identidades de los usuarios. Esto marcará el inicio de una gestión de identidades y accesos de nueva generación que va más allá del punto de acceso y tiene en cuenta el contenido para ayudar a controlar también lo que los usuarios pueden hacer con la información.

Las organizaciones empezarán a utilizar análisis de comportamiento para predecir las amenazas internas. Existen diversos estudios de investigación que han analizado los factores psicológicos que pueden contribuir a una violación de seguridad interna. Estos estudios podrían servir para crear modelos predictivos que correlacionen comportamientos con indicadores de riesgo que podrían ser utilizados para reforzar los derechos de acceso y el uso de los datos.

Opinión