La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

medidas de seguridad

Proteger la red: un imperativo

Benjamin Franklin decía: ‘Cuando hayas acabado de cambiar, estarás acabado’. Ésta es una buena enseñanza para la vida, pero también válida para la forma en la que abordas la seguridad de los datos corporativos y cómo cumplir con las expectativas de los trabajadores en la era de la conectividad en cualquier momento y lugar.

Si echamos un vistazo al pasado reciente, los empleados tenían que cambiar la manera en que trabajaban para adaptarse a la tecnología que les aportaba su departamento de TI corporativo. Ya no es así.

La tecnología de los negocios ahora se mueve al son de un nuevo tambor: el de la “siempre-conectada” generación #GenMobile. Los empleados más jóvenes hoy, nativos digitales, siguen cambiando el modo en que operan las compañías, comportándose de una manera que tiene un amplio alcance en la seguridad de la red corporativa.

En paralelo a esta situación, es conveniente saber que igual que ha cambiado el perfil del empleado móvil también lo ha hecho el perfil del ciberdelincuente que, lejos del saboteador o hacktivista que perseguía llamar la atención, ataca a compañías y organizaciones a través de una estructura empresarial propia muy organizada, contando con potentes infraestructuras, y con planes estudiados. Hoy los ciberdelincuentes son adversarios racionales, con objetivos muy específicos.

En un contexto como el actual, en el que los ciberdelincuentes tienen más fácil atacar a una sociedad cada vez más conectada, en la que existe un gap entre la innovación y la preparación eficiente para dar respuesta a los ataques, se impone la necesidad de apostar por soluciones creativas basadas en la última tecnología.

Agitemos la coctelera en la que tenemos una #GenMobile, que exige altos niveles de conectividad en su entorno profesional, con el fenómeno del BYOD, añadamos un poco de IoT y tendremos un escenario potencialmente peligroso para la protección eficaz de los datos corporativos de las empresas. Y todo ello en un contexto en el que los máximos niveles de conectividad, la movilidad y la colaboración, se imponen en aras de la eficiencia, la competitividad, la felicidad de los empleados y de la retención del talento.

Según Gartner, en 2016 hubo unos 6.400 millones de aparatos conectados en el mundo, un 30% más que en 2015 y la consultora prevé que haya más de 300 millones de terminales de automatización de edificios y más de 400 millones de dispositivos para la gestión energética en edificios en 2020.

Las cifras pueden ser abrumadoras si tenemos en cuenta que, aunque los ataques de DNS pudieran parecen algo del pasado, para un ciberdelincuente lanzar un ataque de 650 gigabytes por segundo, tiene un coste aproximado de 5 dólares a la hora, en tanto que para una empresa, defenderse de un ataque de ese tipo tiene un coste aproximado de 40.000 dólares. Ante tal asimetría entre los gastos de ataque y los costes derivados de la defensa de las organizaciones, están proliferando los ataques a empresas que son chantajeadas reiteradamente.

Para proteger la red  es clave poner en marcha estrategias que satisfagan los requisitos de las empresas a la hora de identificar, conectar y proteger todos los dispositivos del IoT

Con una ciberdelincuencia organizada y ante la explosión de los dispositivos de IoT que ya se están conectando a las redes empresariales es crítico -a través de tecnologías que garanticen la seguridad y mantengan a raya las amenazas- identificar, conectar y proteger de manera óptima todos los dispositivos móviles y de IoT desconocidos, algo a tener muy en cuenta al idear respuestas de seguridad eficientes.

Para hacer frente al desafío, es clave poner en marcha estrategias que satisfagan los requisitos de las empresas a la hora de identificar, conectar y proteger todos los dispositivos del IoT. La tendencia pasa por adoptar soluciones mixtas de software y hardware, y por ser capaces de integrar a las líneas de defensa las soluciones de un ecosistema de partners que contribuya a adoptar y mantener a salvo las iniciativas de movilidad, de incorporación de dispositivos de IoT, sin comprometer las crecientes demandas del personal #GenMobile.

Por eso, estamos convencidos de que la mejor estrategia para la ciberseguridad de las empresas pasa por incorporar soluciones que permitan el descubrimiento y el reconocimiento automático de todos los dispositivos IP (gestionados, no gestionados y de IoT) conectados a través de redes inalámbricas o cableadas y con múltiples proveedores.

Deja un comentario

Scroll al inicio