Las ciber amenazas que enfrentan actualmente las organizaciones son cada vez más sofisticadas. Esto queda en evidencia con el número de brechas que han ocurrido en grandes y bien establecidas organizaciones con los recursos para desplegar la ciberseguridad disponible más avanzada. Aún así, sin importar lo profundo de sus bolsillos, objetivos de alto perfil como Anthem, Target y Sony, han sido víctimas de enormes brechas de datos en donde millones de registros sensibles y terabytes de datos fueron robados. Es por eso que seleccionar la solución de ciberseguridad correcta nunca había sido tan importante. Las organizaciones necesitan entender porque todas las soluciones de ciberseguridad no son iguales. De hecho, hoy más que nunca, existen factores que contribuyen a:

  • Aumento en el nivel de sofisticación del ataque demostrado en explotaciones recientes exitosas – los ciber criminales parecen haber vulnerado hasta la seguridad preventiva más robusta
  • La introducción masiva de multiples dispositivos móviles en los lugares de trabajo aumenta la superficie de las zonas de ataque
  • Cada vez son más los procesos de negocio que se mueven a la nube, con el crecimiento del SaaS (software como servicio), PaaS (plataforma como servicio), DBaaS (base de datos como servicio) y otros, ofreciendo a los negocios el ahorro en gastos y la eficiencia de las operaciones basadas en la nube.

Estos vectores de amenazas son un reto, pero nuevas tecnologías innovadoras se encuentran emergiendo incorporando multiples capacidades de seguridad diseñadas para aumentar las probabilidades de mantener las amenazas lejos de su red, reducir el exfiltrado de datos, y que las técnicas evasivas avanzadas (AETs) permitan que el malware pase a través de la seguridad de su gateway. Al encontrar una solución que ofrece la eficiencia y flexibilidad de la nube con el balance de la pre-infección, capacidades preventivas y tecnología de contención a la post-infección, usted puede aumentar la habilidad de su organización para detener las amenazas APTs y los ataques dirigidos para reducir la perdida de datos. Antes de que tome una decisión sobre las estrategias de Seguridad Web, Datos y Móvil, le aconsejamos tome en consideración los siguientes criterios importantes:

Ciberseguridad Basada-en-la-Nube

Debido a que muchos de sus procesos de negocio se están moviendo a la nube, usted también debe de considerar mover la ciberseguridad a la nube. Usted va a querer encontrar una solución que ofrece la eficiencia y ahorro en los costos de la nube pero que también le ofrece opciones flexible para el despliegue y la más completa seguridad Web y de datos que su organización requiere. La ciberseguridad basada en la nube debe asegurar la tenencia multiple, escalabilidad infinita, un rápido y elástico balanceo de carga y la resilencia con el fin de asegurar el rendimiento y eficiencia optima. Las soluciones legadas bajo premisas requieren del costoso y complejo despliegue de hardware, forzando el agregar más hardware para ajustarse al crecimiento de la empresa. Esto puede aumentar el TCO dramáticamente y consumir los recursos de TI. Si una solución cloud no puede abarcar con facilidad a sus usuarios móviles y localidades remotas, puede que sea necesario forzar a los usuarios a un proxy y hacer un backhaul de datos a través del corporativo, generando latencia y una mala experiencia para el usuario. Busque una solución en la nube que ofrezca la protección avanzada que usted requiere, con la flexibilidad para abarcar a todos sus usuarios dentro de sus políticas de seguridad, sin poner en peligro la disponibilidad de la red y mientras que mantiene el costo y la complejidad a un mínimo. A continuación le presentamos algunas otras consideraciones mientras que evalúa soluciones de ciberseguridad basadas en la nube.

  • Asegúrese de elegir la seguridad en la nube con multiples opciones para redireccionar el tráfico para asegurar la implementación flexible, incluyendo la integración nativa con iOS, dispositivos Android, WCCP, GRE and IPSEC
  • La visibilidad completa es esencial para la defensa de amenazas avanzadas a través de la nube. Asegúrese que la solución que seleccione ofrezca la visibilidad basada en el flujo y el control a través de todos los puertos y protocolos, incluyendo TOR y protocolos similares que esconden amenazas.
  • Algunas regulaciones requieren que los datos se mantengan dentro del país para el cumplimiento de regulaciones y en conformidad legal. Una solución que se mantiene consciente de su localización le puede asegurar que los datos son enviados al centro de datos más cercano para mantener el cumplimiento o compliance.
  • Encuentre una solución que pueda asegurar que sus datos no se traslapen con los datos de otra organización en la nube, porque por lo común, los datos en una red pública se mezclan con otros datos. La habilidad para segregar sus datos ofrece una capa importante adicional de seguridad.
  • Las opciones para el despliegue son esenciales para una solución de seguridad en la nube para cumplir con los requerimientos de su organización. Busque una solución con opciones de configuraciones que incluyan la nube pública, privada o híbrida para que pueda seleccionar almacenar sus datos localmente si así lo requiere, o basarse en su propia fuerza y ancho de banda para disminuir el TCO.

¿Como puede encontrar las soluciones de ciberseguridad más efectivas para su organización?

Este nuevo white paper, 10 Consideraciones Clave Cuando Selecciona una Solución de Ciberseguridad, ofrece una guía paso a paso que le puede asistir para navegar a través de la multitud de opciones de fabricantes, con la recomendación práctica para ayudarle a tomar la decisión correcta.

Lea el presente white paper para aprender

  • Como identificar las características de seguridad que se inclinan hacia adelante para ofrecer la protección más efectiva contra las APTs y el malware evasivo actual
  • Porqué al cerrar la brecha entre la infeccion y detección de malware debe de ser una prioridad para su enfoque de ciberseguridad
  • Porqué la visibilidad completa de puertos y protocolos debe de ser un componente básico de la solución que seleccione
  • Las características para la administración automatizada que puede ahorrarle horas a TI y disminuir el TCO

 

Sigue a Total_Chief en Google+!

{ 0 comments }

Siempre que una empresa sufre al aparecer en encabezados por la fuga de datos, su reputación recibe un duro golpe. Si su empresa es grande, la evidencia sugiere que el impacto sea pasajero. Pero si su empresa es pequeña haciendo negocios con grandes socios, entonces puede ser una historia diferente.

El gigante de ventas al por menor Target vio como sus ventas disminuyeron después de sufrir un brecha en el 2013 que comprometió la información de pago con tarjeta de 110 millones de clientes, pero un año después las ventas de la empresa aumentaron. En un artículo de Marzo del 2015, la revista Fortune reporto que las brechas habían costado a las grandes empresas “sorprendentemente muy poco”. Citando un estudio de Benjamin Dean, un investigador de la Universidad de Columbia para la Escuela de Asuntos Públicos e Internacionales, Fortune informó que los gastos relacionados con las brechas a la seguridad costaron a Sony, Target y Home Depot “menos del 1 por ciento del ingreso anual de cada compañía” después de sufrir grandes ataques cibernéticos. Aunque el estudió midió los ingresos, existe una correlación con la reputación. Si los clientes abandonado a tropel la empresa después de haber ocurrido la brecha, el impacto no sería tan bajo

El Tamaño Importa
Mientras que las corporaciones gigantes con marcas omnipresentes aparecen relativamente insensibles a tener daños a largo plazo, este puede no ser el caso para las empresas pequeñas. Un estudio reciente de KPMG encontró que el 86 por ciento de los socios en el Reino Unido “estaría considerando remover a los proveedores con brechas de seguridad de la cadena de suministro para proteger sus propios negocios del acceso externo.” Este descubrimiento es significativo debido a que los ciber criminales en años recientes apuntan como objetivo a la pequeña y mediana empresa para llegar a los socios de negocios más grandes con los cuales se encuentran digitalmente conectados. En la brecha de Target, los investigadores encontraron que los hackers lograron obtener acceso a la red de este minorista a través de una empresa de refrigeración, Fazio Mechanical Services, la cual estaba conectada al sistema electrónico de facturación de Target. De manera alarmante, demasiadas PYMEs se encuentran mal preparadas para defenderse del ciber crimen. Solamente el 29% del PYMEs en el 2015 utilizaron herramientas básicas de seguridad tal como la configuración y aplicación de parches para prevenir las brechas, más abajo del 39 por ciento del año pasado, de acuerdo a Cisco. El uso de la seguridad Web también disminuyo, del 48% en el 2015 a 59% el año pasado. “Las PYMEs muestran signos que sus defensas contra los ataques son mucho más débiles que los retos que demandan,” Cisco mencionó en su Reporte Anual de Seguridad del 2016. Esto significa que las PYMEs se colocan a ellas y a sus socios de negocios bajo el riesgo de tener una brecha en la ciberseguridad.

¿A quien le importa?
Los socios de negocios no son los únicos que toman en serio las noticias de los ciber ataques. Los consumidores, también, ven las brechas como una razón para reconsiderar el continuar haciendo negocios con una empresa que ha sido vulnerada. Un estudio reciente de Opinium encontró que el 78 por ciento de los consumidores en Estados Unidos y Europa dijeron que los ciber ataques cambian sus percepciones de la marca de la empresas vulneradas. El veintinueve por ciento comento que su percepción se volvió negativa, y el 53 por ciento “pensó que la gente no estaría haciendo negocios con la marca en el futuro,” como fue reportado por IT Governance. Los encuestados que se dieron cuenta no comentaron nada sobre el dejar de hacer negocios con la empresa vulnerada; solo están tomando en cuenta que otras dejaran de hacerlo. Esto explica el porque la grandes marcas se recuperan rápidamente y pagan un costo reducido por las brechas. Pero si su empresa es pequeña, no espere disfrutar el mismo nivel o elasticidad. Si las empresas están planeando dejarlo fuera por la pobreza de su seguridad, lo mejor será que lo tome como una señal para edificar mejor sus defensas.

Aprenda mas sobre como aumentar la postura de seguridad de las empresas

Traducido del original de Pedro Pereira

Pedro Pereira es un escritor con base en Massachusetts quien ha cubierto las TI por más de dos decadas, con un reciente enfoque hacia la ciberseguridad, servicios administrados y la evolución de la cloud. Puede ser contactado en pedrocolumn@gmail.com.

 

Sigue a Total_Chief en Google+!

{ 0 comments }

Importantes Cambios se Aproximan al Mundo de la Tecnología

29.12.2016 Administración Segura de Contenido

La tecnología en los lugares de trabajo se encuentra bajo un índice de desarrollo abrasador. Tanto el consumo de tecnología como las innovaciones únicas orientadas a negocios están cambiando por completo los ambientes laborales, desde la sala de juntas hasta el sótano. Muchas innovaciones, tal como la mensajería instantánea a través de toda la compañía […]

Leer el artículo completo →

Retos y Oportunidades para Administrar el Internet de las Cosas

28.12.2016 Administración Segura de Contenido

El Internet de las Cosas (IoT) ha sonado en las noticias recientes por facilitar numerosas explotaciones DDoS en todo nuestro planeta . Un grupo de expertos investigadores sin lucro llamado Online Trust Alliance (OTA) ha publicado un documento titulado IoT, una visión del futuro. Subraya como el IoT puede crecer y prosperar, en especial dada […]

Leer el artículo completo →

Seguridad en la Nube, ¿la mejor inversión para Colegios y Universidades?

27.12.2016 Seguridad en la Nube

No fue hace mucho – unos cinco años – que las industrias más grandes, incluyendo la educación superior, comenzaron a hablar sobre el computo en la nube. Los CIOs corporativos juraron que nunca pondrían los sistemas de misión crítica en la nube, pero en la actualidad este enfoque ha cambiado. Porqué la Educación Superior Invierte […]

Leer el artículo completo →

Seguridad en la Nube: ¿Es la forma más eficaz para asegurar ubicaciones remotas?

27.06.2016 Beneficios del Web Filter

El comercio minorista, la salud, la energía y las industrias de finanzas ven riesgos en las tecnologías vulnerables POS, inestimables PHI/PII, la infraestructura nacional y sumas de dinero en los miles de millones de dólares. Con cyber atacantes constantemente actualizando su malware, herramientas y enfoques para el hacking, estas industrias no pueden permitirse utilizar sistemas […]

Leer el artículo completo →

La Nube: Respuesta a Problemas de Seguridad Web en Escuelas

24.06.2016 Beneficios del Web Filter

Puede no parecerlo, pero los datos de los alumnos en las escuelas se han convertido en uno de los blancos favoritos para los piratas informáticos. Los distritos escolares recopilan habitualmente una variedad de datos sobre los estudiantes, incluyendo la asistencia y registros médicos, y la almacenan en sus servidores. Lamentablemente los datos son demasiado tentadores […]

Leer el artículo completo →

FICO™ Cyber Score Revela a los Usuarios y Dispositivos que Presentan Mayor Riesgo

03.05.2016 Amenazas Persistentes Avanzadas

La firma de software de análisis FICO ha anunciado que su innovadora solución para el Ciber Análisis estará disponible como parte de la plataforma contenerizada, basada en nodos, directa-en-la-nube de iboss, solución líder para la ciberseguridad y protección contra malware. Los modelos de FICO Cyber Analytics mejorarán la detección de ataques, incluyendo nuevos o ataques […]

Leer el artículo completo →

iboss Cloud es Presentado en bSecure Conference XIII

08.03.2016 iboss Cybersecurity

iboss Cybersecurity, la única compañía de ciberseguridad que puede detectar y contener las brechas de datos importantes antes de que la pérdida de datos ocurra, presentó iboss Cloud durante la XIII edición de b:Secure Conference el pasado 3 de marzo en el salón Los Candiles de la Ciudad de México, durante el marco “Delitos Cibernéticos”. […]

Leer el artículo completo →

Seis Preguntas Criticas para Proveedores Potenciales de Seguridad-como-Servicio

03.02.2016 Partners de Seguridad Líderes

Partners: Sabemos del gran interés que tienen para ofrecer la mejor clase de servicios a sus clientes, en especial cuando se trata de la seguridad. No hay dos proveedores de servicios administrados (MSSP) iguales, y cuando llega la hora de la verdad, ustedes necesitan seleccionar un fabricante que pueda ofrecerles el siguiente nivel de seguridad […]

Leer el artículo completo →