Noticias industriales

Buscador Industrial

Retos de los equipos de seguridad de TI en la actualidad Confiar únicamente en los parches de los fabricantes de software no es suficiente para una estrategia de seguridad robusta, por ello las empresas están adoptando un enfoque con un ecosistema colaborativo de herramientas

De acuerdo con la firma Rimini Street, a medida que las amenazas a la ciberseguridad se vuelven más frecuentes y avanzadas, los directores de seguridad de la información (Chief Information Security Officer, CISO por sus siglas en inglés) toman consciencia del riesgo para las aplicaciones empresariales.

En un reciente informe de “Voice of the CISO”, la mitad de los directivos sospechan que pueden ser el objetivo de un ciberataque importante este año.

Lea también: "MKDC Kodako generará 600 empleos con nueva planta"

Por lo que confiar únicamente en los parches de los fabricantes de software no es suficiente para una estrategia de seguridad robusta, y construirla desde el principio con personal interno especializado supone una alta inversión para las empresas.

Las compañías están adoptando una estrategia de ciberseguridad más holística, llamada CSMA (Cybersecurity Mesh Architecture Approach, por sus siglas en inglés), un enfoque con un ecosistema colaborativo de herramientas y soluciones de seguridad que trabajan de forma conjunta y sinérgica para proteger más allá de los perímetros tradicionales.

El modelo CSMA es tan efectivo que el analista Gartner explicó que para 2024 las organizaciones que la adopten reducirán el impacto financiero de los incidentes de seguridad en 90%.

Los principios de la CSMA reconocen que la ciberseguridad no es sólo una cuestión de tecnología. También se trata de procesos y personas que exige una alineación con los procesos empresariales.

Retos que enfrentan las arquitecturas de ciberseguridad (CSMA)

  • Fragmentación del perímetro: El número y el tipo crecientes de dispositivos móviles, trabajadores remotos y aplicaciones basadas en la nube se combinan para hacer que el perímetro de seguridad tradicional quede obsoleto.
  • Silos de seguridad: Las herramientas de seguridad realizan e informan sobre tareas específicas de manera aislada y los equipos que las administran no tienen medios automatizados para coordinarlas y compartir datos con otras soluciones de TI.
  • Integración inadecuada: Al elegir entre las mejores soluciones de seguridad, rápidamente se hace evidente que la interoperabilidad no suele ser el común denominador.
  • Agotamiento del equipo de seguridad: La ciberseguridad es un trabajo de 24 horas al día. Las consecuencias de las infracciones pueden ser graves. Debido a que la tecnología evoluciona rápidamente, los profesionales deben aprender cada día.
  • Respuesta coordinada: CSMA utiliza automatización, análisis e inteligencia artificial para monitorear redes y recursos e identificar rápidamente amenazas e implementar de inmediato contramedidas.
  • Operaciones de seguridad ineficientes: Para mantenerse a la vanguardia, los equipos necesitan procesos y herramientas de ciberseguridad innovadores, como SIEM (gestión de eventos de información de seguridad), análisis e infraestructura. Las personas que gestionan estas herramientas y procesos deben estar altamente capacitados para que CSMA tenga éxito.
  • Riesgo elevado: Debido a las mejoras logradas a través de CSMA, las estrategias de seguridad corporativa se fortalecerán, reduciendo el riesgo general. Las empresas que implementen completamente un marco CSMA serán menos susceptibles a vulnerabilidades y exploits.

Las aplicaciones empresariales son un objetivo principal para los hackers, y aproximadamente la mitad de los CISO anticipan un ciberataque a corto plazo. Es importante ir más allá de los parches que proveen los fabricantes para crear modelos de seguridad en capas que protejan contra vulnerabilidades.

En este sentido, la compañía presenta Rimini Protect, un conjunto único de soluciones de seguridad y servicios de asesoramiento que proporcionan defensas avanzadas para aplicaciones de software empresarial, middleware, bases de datos y propiedad intelectual (IP).

Compartir via:

Otras noticias de interés