La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Los presupuestos de seguridad deben reajustarse para hacer frente a las nuevas amenazas

En el discurso de apertura de la RSA Conference London 2012, los dos máximos directivos de RSA®, la división de Seguridad de EMC (NYSE: EMC), han compartido ideas y experiencias sobre las cuestiones críticas de seguridad que afectan a las organizaciones de todo el mundo –como el hecho de que las estrategias, enfoques y tecnologías desfasados impiden a éstas ofrecer protección de manera eficaz ante los riesgos de rápida evolución y las amenazas avanzadas.

Al dirigirse a los asistentes, Art Coviello, Vicepresidente Ejecutivo de EMC y Executive Chairman de RSA, ha calificado las asignaciones presupuestarias destinadas a seguridad como no equilibradas. A esto se suma la falta de capacidades y la brecha entre «percepción y realidad», desafíos fundamentales que dificultan la eficacia de los departamentos de seguridad.

Coviello ha expuesto un modelo de seguridad inteligente basado en un profundo entendimiento y re-priorización de los riesgos empresariales, que se traduce en estrategias de mitigación de riesgos cuya implementación crea organizaciones resistentes a las amenazas, que además cumplen los mandatos de conformidad. Este modelo requiere un control ágil basado en el reconocimiento de patrones y el análisis predictivo, así como el uso de análisis de Big Data, orientado a contextualizar grandes volúmenes de datos provenientes de numerosas fuentes.

Por su parte, el Presidente de RSA, Tom Heiser, se ha hecho eco de la demanda del modelo de seguridad inteligente planteado por Coviello, a partir de las numerosas conversaciones mantenidas durante 2012 con profesionales de seguridad, expertos gubernamentales de primer nivel, encargados del cumplimiento de las leyes y otros profesionales del sector para compartir ideas y prácticas más adecuadas. Heiser ha destacado diversos ejemplos de interés sobre el progreso realizado por organizaciones que han empleado una estrategia de seguridad vanguardista, inteligente y basada en los riesgos:

  • · Algunas organizaciones han pasado del centro de operaciones de seguridad tradicional a un centro de análisis de seguridad avanzado, que ofrece el control de las situaciones y el análisis de amenazas necesario para contar con una defensa activa.
  • · Las organizaciones están haciendo mayor hincapié en el control de la autenticación y la gestión de accesos a medida que aumentan el acceso a redes y recursos digitales, especialmente en vista de la «revolución de usuarios» móviles, en la nube y con dispositivos personales (BYOD).
  • · Las organizaciones están cambiando la relación entre cumplimiento y seguridad para garantizar que una postura de seguridad sólida, con la provisión de información adecuada, pueda conducir a una situación también sólida en términos de cumplimiento legal.
  • · Los debates en torno a ciber-riesgos y seguridad se dan cada vez más a menudo entre los directivos de las organizaciones, que interactúan más a menudo con sus equipos de seguridad TI para ayudarles a comprender mejor los riesgos para su negocio.

Heiser ha concluido explicando que el progreso en seguridad se podría encontrar con nuevos desafíos, pero en conjunto ve indicios de un cambio de mentalidad. Existe una visión más clara de los nuevos riesgos del sector, así como una nueva urgencia por compartir información. Por último, los acercamientos perímetro-centristas a la seguridad se están sustituyendo por un modelo más maduro que, siempre que se utilice de forma adecuada, puede ofrecer a las organizaciones confianza en su capacidad para proteger las infraestructuras digitales distribuidas, hiperconectadas y abiertas que proliferan en la actualidad.

Deja un comentario

Scroll al inicio