comunicado de prensa organizaciones deben llevar a cabo

Anuncio
www.infosol.com.mx
COMUNICADO DE PRENSA
ORGANIZACIONES DEBEN LLEVAR A CABO SIMULACROS DE TI DE MANERA
REGULAR
* Las interacciones diarias del equipo de 700 expertos de seguridad de Dimension Data con clientes, revelan
las 5 principales tendencias de seguridad para 2015.
Resumen de Noticias


Los simulacros de TI se deben hacer de forma recurrente en las organizaciones con el objetivo de
prevenir incidentes y evitar pérdidas.
Dimension Data recomienda que la prevención, a través de los simulacros para evitar o atender una
contingencia, debe ser una de las tendencias de seguridad en 2015.
México, D.F., enero de 2015.- Con el fin de entender el curso de acción apropiado antes de un fallo de
seguridad, los simulacros de seguridad de TI apoyados por la dirección ejecutiva y el comité de riesgos,
deberían llevarse a cabo con regularidad en las organizaciones. Así lo afirma Neil Campbell, gerente general
del Grupo para la Unidad de Negocios de Seguridad de Dimension Data, quien señala que las tecnologías y
servicios centrados en la respuesta a incidentes, en lugar de sólo prevenir incidentes, deben ser una de las
tendencias en las agendas de los profesionales de la seguridad en 2015.
Esta es la principal tendencia en la lista del equipo de expertos en seguridad de Dimension Data, resultado de
las interacciones diarias con los clientes. Las violaciones de datos como la de marzo del 2014 a Target1, el
mayor ataque en la industria de retail en la historia de Estados Unidos, así como las denuncias de ataques por
el Estado, son una fuerte advertencia de que las organizaciones tienen que ir más allá de centrarse
exclusivamente en la prevención de incidentes de seguridad y empezar a concentrarse en lo que van a hacer
cuando ocurra un incidente.
“Es inevitable que se produzcan incidentes de seguridad. Es por lo tanto fundamental que las organizaciones
empiecen a centrarse en la identificación de lo que llamamos ‘indicadores de compromiso’ (indicators of
compromise o IOC en inglés), desarrollando un plan de respuesta ante incidentes integrales en su lugar y la
realización regular de ‘simulacros’ de seguridad”, explica Campbell. También señala que los simulacros
regulares, o ensayos, garantizarán que, en caso de un incidente, los equipos de TI y administrativo tienen claro
lo que hay que hacer, por lo que el negocio estará menos en situación de riesgo. Esto incluye recuperar
evidencias, identificar y resolver la causa raíz del incidente (no sólo los síntomas) y la realización de una
investigación forense.
Entonces, ¿qué otros temas deben observar los profesionales de seguridad de TI en este 2015?
Mvatt Gyde, ejecutivo del Grupo para la Unidad de Negocios de Seguridad de Dimension Data, dice: “Hemos
identificado lo que creemos son cinco de las tendencias más importantes en nuestra industria para el 2015.
Estas no son las únicas áreas donde está ocurriendo el cambio. Sin embargo, no cabe duda que merecen un
análisis más profundo”.
Soluciones Integrales en Comunicación
Tel.: 5560 1000; Fax: 5560 1064
www.infosol.com.mx
Gyde señala que una tendencia que no entró a la lista de las cinco principales, pero que está estrechamente
vinculada a cada una, es el uso de datos y aprendizaje automático que, cuando se combina con la interacción
humana, puede crear acciones concretas e inteligencia contextualizada. “Esto permite a las organizaciones
tomar decisiones rápidas sobre la manera de protegerse contra un ataque inminente, cómo responder durante
el ataque y qué medidas tomar después de éste”.
Tendencia #2 – Servicios administrados de seguridad como protagonistas
Para la mayoría de las empresas, identificar incidentes de seguridad con rapidez requiere una cobertura 24/7
del entorno de red. Esto puede ser costoso, los profesionales de seguridad de TI son escasos y requieren un
entrenamiento constante para mantenerse al tanto de las tecnologías en constante evolución. Sin embargo,
hay un inconveniente para el modelo de utilización de recursos internos, explica Campbell. Para llegar a ser
verdaderamente proactivas ante la respuesta a incidentes, las organizaciones necesitan visibilidad de otras
redes y mantenerse al día de los ataques que se producen en otros lugares.
Gyde está de acuerdo y afirma que en los últimos años, la gestión de la seguridad y el monitoreo se han vuelto
más complejos y consumen mucho tiempo. Actualmente, es necesario evitar lo que se pueda y gestionar los
compromisos inevitables. Esto significa optimizar la detección y la capacidad de respuesta. Muchas empresas
carecen de las habilidades necesarias para detectar y responder eficazmente a las amenazas de esta manera.
“Los proveedores de servicios de seguridad administrados cuentan con equipos de profesionales de seguridad
centrados exclusivamente en la identificación de malware potencial y el seguimiento de miles de redes de los
clientes para los precursores de los ataques de denegación de servicio. Los incidentes no ocurren de la nada:
por lo general, hay una 'charla' previa en los canales populares del ‘Internet Invisible’. Dimension Data, por
ejemplo, vigila estos canales muy de cerca, lo que incrementa significativamente la probabilidad de que
podemos prevenir a nuestros clientes antes de un ataque inminente”.
Tendencia #3 – La seguridad de TI se vuelve nublada
Tanto Campbell como Gyde predicen un aumento continuo en la adopción de servicios en la nube para la
seguridad en el 2015. “Esto es válido para soluciones software-as-a-service, como proxy Web segura y correo
electrónico seguro en la nube. Estas soluciones son particularmente atractivas ya que el proyecto de
implementación es casi inexistente, simplemente es cuestión de redirigir el tráfico para aprovechar el servicio a
través de un modelo basado en el consumo. Y los servicios son altamente escalables. Si necesita soporte para
20 mil usuarios al día de hoy y se adquiere una empresa y el número de empleados aumenta repentinamente a
30 mil en seis meses, sólo tiene que modificar el acuerdo de licencia y los nuevos empleados estarán listos y
funcionando”.
Aplicaciones de seguridad en la nube y basados en ésta, controles de denegación de servicio distribuidos, tales
como los ofrecidos por Akamai son otras áreas de interés creciente.
Según Campbell, la seguridad de la nube será cada vez más importante a medida que más organizaciones
mueven sus cargas de trabajo a la nube. “No es bueno adoptar este modelo sólo para que nos dijeran los
auditores, un año después, que los protocolos de seguridad de su proveedor de nube no están a la altura. Creo
que vamos a ver proveedores de nube invirtiendo fuertemente en la construcción de arquitecturas de red que
soportan la gama de controles de seguridad, de modo que puedan garantizar a sus clientes que las tecnologías
de seguridad de nivel empresarial se están aplicando a sus cargas de trabajo”.
De acuerdo con Gyde, todavía hay mucho trabajo que hacer dentro de la industria de la nube y la seguridad.
“Las plataformas más seguras del mundo todavía pueden verse comprometidas por un error humano o una
mala gestión”, y señala que otra área que requiere atención es la integración con las políticas y los procesos
organizacionales existentes. “Es muy fácil para empresas de nueva creación mudarse a la nube, ya que no
tienen legado de la infraestructura física y pueden implementar controles de seguridad en terreno virgen.
Empresas más grandes encuentran la perspectiva de la nube más desalentadora, ya que no están seguras de
cómo adaptar sus controles de seguridad, políticas y procesos para este modelo”.
Soluciones Integrales en Comunicación
Tel.: 5560 1000; Fax: 5560 1064
www.infosol.com.mx
Tendencia #4 – Desde tecnologías de seguridad a plataformas seguras
2015 también verá el concepto de seguridad como una plataforma segura, en lugar de una serie de productos
específicos o dispositivos en la red, ganando terreno. La expectativa de los profesionales de seguridad será
entregar una plataforma segura que permita que el negocio ejecute confiadamente múltiples aplicaciones en un
entorno seguro.
Gyde comenta que desde hace muchos años, las organizaciones normalmente adquirían varios productos de
seguridad de diferentes proveedores. Si bien esto ayudó a crear una “defensa en profundidad”, también trajo
complejidad y riesgo potencial. Después de todo, el 95% de los ataques exitosos se puede atribuir a un error
humano, en lugar de la tecnología.
“Cada vez más, las organizaciones están evaluando sus riesgos y tomando decisiones de compra que no
necesariamente están basadas en la mejor tecnología de su clase y están adoptando en su lugar un enfoque
pragmático, basándose en el riesgo de su infraestructura y socios existentes para gestionar sus riesgos a un
nivel aceptable, en lugar de buscar un objetivo de, pero nunca lograda, seguridad ‘perfecta’”.
El concepto de la nube y su modelo de pago por uso es también relevante para este tema. Las organizaciones
quieren replicar el enfoque basado en el consumo de la nube en un modelo on-premise, ya sea de propiedad
independiente o de un proveedor de servicios de confianza. Cada vez más, las organizaciones prefieren socios
de seguridad que estén preparados para asumir parte del riesgo financiero y al mismo tiempo ofrezcan la
construcción de un servicio flexible, por ejemplo, uno que les permita encender un firewall a corto plazo para
hacer frente a un evento específico y desactivarlo cuando el requerimiento haya pasado.
El concepto de una plataforma segura se relaciona directamente con la pretensión de las organizaciones de
gestionar a través de un “panel único” sus activos de seguridad, ya sea en sus instalaciones, hospedados o
como infraestructura cloud. Esencialmente, esto habilita una seguridad robusta para dar seguimiento a las
aplicaciones de una organización, datos y cargas de trabajo sin ningún compromiso, o cambios en la tecnología
o la gestión que se requiera. Este enfoque también es compatible y se alinea con los requisitos de movilidad
empresarial para que la información corporativa sea accesible a los usuarios en cualquier momento y en
cualquier lugar.
Tendencia #5 – Seguridad en puntos terminales, de nuevo de moda
Campbell predice un resurgimiento del interés por la seguridad de punto terminal en la industria. “Esto está
estrechamente ligado a la primera tendencia que discutimos, respuesta ante incidentes y el hecho de que
algunos controles de seguridad tradicionales basados en red no son tan efectivos como solían ser. Los
profesionales de seguridad buscarán en dispositivos, ya sean PCs, Macs, o smartphones; indicadores de
compromiso, y luego habilitarán algún tipo de proceso de respuesta ante incidentes. Ellos implementarán
tecnologías para puntos terminales para facilitar la respuesta ante incidentes”, comentó.
También se espera que el control de aplicaciones resurja como un área clave en el 2015. Sin embargo, se hará
énfasis en identificar actividad maliciosa en el punto terminal, en lugar de código malicioso. “Si bien el
conocimiento del usuario de las mejores prácticas de seguridad de la información, es una prioridad clave, en
algún momento alguien va a hacer clic en algo que no debería, por lo que las organizaciones deben ser
proactivas en la gestión del impacto de este tipo de eventos”, concluyó Campbell.
¹ En el incidente de Target, signos del ataque aparecieron en sus sistemas de monitoreo de eventos, pero tuvieron
demasiadas alertas, por lo que estas señales fueron pasadas por alto. Es importante tener en cuenta que el CIO y CEO
fueron despedidos por este incidente.
Soluciones Integrales en Comunicación
Tel.: 5560 1000; Fax: 5560 1064
www.infosol.com.mx
###
Acerca de Dimension Data
Fundada en 1983, Dimension Data es una compañía multinacional proveedora de servicios y soluciones globales
TIC; que utiliza su experiencia en tecnología, su capacidad global de entrega de servicios y su espíritu empresarial
para acelerar los negocios de sus clientes. Dimension Data es una empresa del Grupo NTT.
Para más información visite: www.dimensiondata.com.
--Contacto:
InfoSol
dimension-data@infosol.com.mx
Tel: 5560 1000
Soluciones Integrales en Comunicación
Tel.: 5560 1000; Fax: 5560 1064
Descargar