Tendencias | Noticias | 12 JUN 2013

Siete grandes tendencias que incitan a los profesionales a cambiar la seguridad TI

Según la tecnológica Gartner "hay que modificar el enfoque planteado que se ha seguido hasta la fecha"
Dell_Sonicwall_seguridadcloud
Network World

Ray Wagner, vicepresidente de la consultora Gartner, ha subrayado la necesidad de construir un “conjunto de fuerzas” compuesto por Big Data, Redes sociales, servicios móviles y cloud computing, en una de las jornadas del evento Gartner Security & Risk Management Summit celebrado en Maryland y que ha reunido a más de 2200 asistentes. Para él existen principalmente las siguientes tendencias:

 

En primer lugar, la adopción de servicios en la nube, en especial cuando los usuarios finales acceden a ellos sin la aprobación del departamento TI, significa que los controles tradicionales de seguridad, como anti-virus y firewalls perimetrales, son ineficaces. Existe la necesidad de subir la seguridad a un nuevo nivel, más allá de las redes y los dispositivos.

 

Además, todos los paquetes en la red son sospechosos. Es extremadamente difícil y costoso detectar compromisos e infecciones en los recursos corporativos, por lo tanto la monitorización debe considerarse un medio básico para encontrar ataques. Gartner estima que en 2020 un 75% de los presupuestos de TI se emplearán en medios de detección rápida y respuesta, frente al 10% en 2012.

 

Por otro lado los trabajos de seguridad TI son generalmente de operaciones con un enfoque técnico, o de gestión de seguridad, que involucra una parte activa en el lado del negocio. Según Wagner, el camino a tomar es el de ser un CISO (Chief Information Security Officer) con experiencia en el negocio y con enfoques creativos frente a casos de inseguridad. La utilización de recursos en la nube está disminuyendo la necesidad empresarial de experiencia tecnológica en términos de programadores, administradores de bases de datos y seguridad.

 

No hay que olvidar tampoco que las tecnologías móviles y Bring Your Own Device (BYOD) han venido para quedarse y están formando nuevos segmentos tecnológicos como la gestión de dispositivos portátiles, herramientas de manejo de contenidos y protección de datos móviles. Los responsables de seguridad se van a ver obligados a pasar de actitudes de prohibición a actitudes de aceptación, adopción y eventualmente asimilación. La tramitación de las identidades y la seguridad sensible según el contexto serán las claves de este proceso.

 

Respecto a esto último considera que debe usarse un enfoque diferente. Debido al poder de las redes sociales, que provoca que los negocios desarrollen estrategias que involucran identidades de clientes basadas en identidades de redes sociales, frente a la gestión tradicional de cuentas de clientes. El problema es que las redes sociales muy pocas veces solicitan pruebas de identidad. Los CISO van a necesitar hacer preguntas para comprobar la seguridad.

 

También destacó que la gestión tecnológica y de operaciones en el negocio están bajo un riesgo creciente, no solamente en las infraestructuras nacionales, sino en todas las compañías.

 

En último lugar hizo referencia al Ascenso del Estado Libre de Seguridad. Este concepto ideado por Gartner puede resultar paradójico, pero se considera seriamente como un enfoque de seguridad para el futuro. Según la consultoría, el CISO puede decidir reducir los controles de seguridad para eliminar burocracia y costes, e incrementar la moral de los empleados. En el Estado Libre de Seguridad los empleados tienen ciertos privilegios, como la utilización de sus dispositivos personales, sean cuales sean (BYOD), para acceder al correo corporativo, pero sin mantener datos sensibles en el dispositivo. No hay controles específicos de seguridad, excepto un proceso de monitorización que asegura que las normas se cumplen. Si un empleado hace algo incorrecto, entonces el departamento de seguridad de TI actúa. La idea detrás de esto es tratar “a los empleados como personas que van a hacer las cosas bien”, concluye Wagner.

 



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios