Preocúpese por los datos, no por el sistema

dell-infraestructura
Dell se transforma para ser una empresa de canales
13 agosto, 2015
Telefono
Breve guía para entender la telefonía IP
18 agosto, 2015
infraestructura-ti1

 

Nube, móviles, redes sociales y otros factores están conspirando para obligar a las empresas a reevaluar su infraestructura de defensa enfocándose en datos y no solamente en sistemas, que pueden resultar menos relevantes.

CIO

Tenga en cuenta las tendencias de TI de los últimos años: la aparición de la computación en nube y el modelo “as-a-service”, el crecimiento de las redes sociales como una herramienta de marketing y la colaboración de las empresas, además del aumento en el uso de la tecnología móvil – todos han ayudado a dar lugar a una fuerza de trabajo cada vez más distribuida.

Con los cambios, como los que tienen lugar en un entorno de TI donde las amenazas contra los sistemas y datos diversos y dispersos están siendo cada vez más sofisticadas, muchas organizaciones deben tener en cuenta la carga – o por lo menos mejorar – sus estrategias de seguridad de la información.

“Las organizaciones deben estar constantemente evaluando su infraestructura de seguridad. Los atacantes están continuamente aprendiendo y cambiando de táctica, y por ello deben monitorear cualquier programa de seguridad si desean tener espacios confiables”, dice Tyler Shields, analista de gestión de la seguridad y el riesgo de Forrester Research.
Proteja los datos, no los sistemas

En la seguridad de hoy parece que hay una tendencia hacia un mayor énfasis en la protección de los datos que de los sistemas y aplicaciones. Las violaciones de la seguridad de alto perfil en los minoristas como Target y Home Depot han dejado a las empresas más preocupados por proteger los datos del cliente, y están dedicando más recursos para al combate.

Wayfair, un minorista en línea que vende una gama de productos para el hogar, ha construido un equipo dedicado a abordar la situación de seguridad en general y, recientemente, se ha centrado en iniciativas y tecnologías clave – incluyendo la mitigación, la tokenización de datos sensibles y la autenticación de múltiples factores – para ayudar a expandir y proteger los datos del cliente.

Las tecnologías como firewalls están evolucionando para ser más útil en el entorno actual, según Wood. “Firewalls de próxima generación y la autenticación de dos factores son herramientas muy valiosas en nuestro arsenal”, dice. “Ellos son lo que nos permite medir la necesidad de aumentar la capacidad y ajustar ACL listas de control de acceso sobre la marcha con poco o ningún impacto en el negocio.”

Sea proactivo

Una gran parte de la salvaguardia de los datos es educar a los usuarios. Algunas organizaciones tienen el objetivo de ser más proactivos a la hora de detectar y frustrar los ataques de seguridad.

Nuestra estrategia es pasar a una mentalidad de bloqueo para la detección y la respuesta rápida”, dice Michele Norin, CIO de la Universidad de Arizona. “Nuestra capacidad de ser proactivo acerca de las intrusiones en nuestras redes – y rápidamente identificar, contener y eliminar las amenazas – es una de las mejores cosas que podemos hacer.”

Norin dice que el ser proactivo significa tener una mayor comprensión acerca de las actividades que se desarrollan en la red del campus de la universidad y ver las anomalías de comportamiento. También significa la evaluación de la infraestructura de seguridad para averiguar dónde se pueden hacer mejoras.

La universidad ha tenido tradicionalmente un enfoque múltiple para la protección de los activos de información de un electorado tan diverso a través de campañas de sensibilización, capas de tecnologías de protección, programas mediante contraseña de refresco, herramientas de software, políticas y directrices, así como la adopción de mejores prácticas del sector. Sin embargo, recientemente el equipo informático de la universidad ha estado sintiendo un mayor sentido de urgencia cuando se trata de seguridad.
Tenga en cuenta dónde y cómo almacenar datos

Las compañías también están cambiando donde almacenan los datos críticos de negocio debido a preocupaciones de seguridad.

Por ejemplo, Hargrove Inc., una feria comercial y de servicios para eventos de empresa en Lanham, Md., está moviendo datos sensibles fuera de los servidores principales y de uso frecuente y aislándolo en sistemas de menor difusión, por lo menos los usuarios tendrán acceso a la misma.

A pesar de que la mayoría de los empleados no tendrían acceso a esos datos, en primer lugar, “es mejor eliminarlo por completo de esos servidores”, dice Hargrove CIO Barr Snyderwine. “Estamos añadiendo almacenamiento adicional y redefiniendo el acceso a los archivos que creamos para proyectos. Estamos tomando un enfoque más granular para permitir el acceso a los archivos, así como los datos relacionados con los proyectos.”

Hargrove está trabajando en un proyecto para actualizar la tecnología que crea el sistema de archivos, para garantizar que proporcione el nivel correcto de acceso a cada tipo de empleado. También está explorando el uso de software de prevención de pérdida de datos, que está diseñado para detectar posibles violaciones de datos y evitar que tengan un impacto en la vigilancia y el bloqueo de los datos sensibles mientras está en uso. Se mueve a través de una red de almacenamiento de datos.

El factor móvil

Entre los mayores retos que enfrentan las empresas hoy, es asegurar entornos de TI cada vez más móviles, tanto en términos de dispositivos para salvaguardarse así mismos y asegurar los medios por los que acceden a la información y las redes corporativas.

“La movilidad está impulsando el acceso de datos fuera de los controles y las redes de seguridad tradicionales”, señala Shields de Forrester. “IT debe adaptarse al nuevo paradigma y determinar nuevas formas en las que podemos asegurar los datos cuando es altamente transitoria y se encuentra en los dispositivos personales y redes hostiles”.

En Wayfair, la tecnología móvil “es una de nuestras mayores áreas de preocupación, ya que la movilidad representa un aumento significativo en los puntos de entrada de ataque”, dice Wood. “También introduce más sistemas operativos, navegadores y software. Esto seguirá siendo una preocupación tanto el móvil se convierta en un canal cada vez más popular.”

Hargrove estará evaluando otros productos para mejorar aún más la seguridad de los datos en los dispositivos móviles. Snyderwine dice que espera la adopción de tecnologías que le dan la capacidad de cifrar los datos limpie sólo datos de la empresa de dispositivos de los usuarios. La compañía también está tratando de evaluar el software de administración de dispositivos móviles este año.

¿Te gustaría recibir una asesoría especializada en Infraestructura TI?

Como empresa especializada en Tecnología es nuestra obligación brindarte la mejor y más profesional asesoría en nuestra solución de Infraestructura TI.

Solicite esta asesoría sin compromisos. Solicitar Asesoría

 

Fuente: revistaitnow.com