Artículos
Una Receta para la Seguridad 3D
Administrar la complejidad de la seguridad es el principal obstáculo que enfrentan las compañías actualmente de acuerdo con una encuesta realizada por el Ponemon Institute para Check Point en la que entrevistaron a más de 2400 profesionales de seguridad de TI.
Por Juliette Sultan, directora mundial de mercadeo de Check Point Software Technologies
Administrar la complejidad de la seguridad es el principal obstáculo que enfrentan las compañías actualmente de acuerdo con una encuesta realizada por el Ponemon Institute para Check Point en la que entrevistaron a más de 2400 profesionales de seguridad de TI. Con la prevalencia de la pérdida de datos y la proliferación de las aplicaciones Web 2.0, la computación móvil y el aumento de ataques sofisticados y mezclados no es sorprendente que las compañías – a pesar de su tamaño – están luchando para mantenerse al corriente del panorama de amenazas en evolución.
Más y más compañías se están dando cuenta de que la seguridad debe ser una parte más central de su infraestructura general de TI. Para conseguir el nivel de protección que necesitan en ambientes diarios y modernos de negocio, las compañías deberían considerar la implementación de huellas digitales para la seguridad que va más allá de la tecnología y que puede involucrar a los empleados en el proceso de seguridad y finalmente ayudar a las organizaciones a linear sus políticas de TI con sus necesidades de negocio.
Con el fin de transformar la seguridad en un proceso de negocio, las organizaciones deberían considerar la integración de tres dimensiones críticas de seguridad: Políticas, gente y refuerzo.
· Políticas: Primero los clientes necesitan comenzar por definir una política que sea ampliamente comprendida en la organización. Estas políticas deberían presentarse en términos sencillos de negocio, no sólo en términos tecnológicos. La mayoría de las organizaciones actuales no tienen políticas que sean fáciles de entender y a menudo fallan en informar a sus empleados de dichas políticas. Para procurar una mejor seguridad en todas las capas de la red las organizaciones necesitan poder ver la solución de seguridad desde un panorama integral – vea dónde y cómo todas las tecnologías caben juntas para comprender donde pueden residir los riesgos.
· Gente: La segunda dimensión de seguridad 3D y la más importante es la gente, los empleados de la organización. El uso de la Internet en la oficina ha cambiado dramáticamente con la adopción amplia de aplicaciones de redes sociales y de Web 2.0. La seguridad se solía manejar simplemente bloqueando aplicaciones, puertos, protocolos específicos o websites completamente; sin embargo, a medida que han evolucionado las aplicaciones web las compañías han reconocido muchas de ellas como métodos valiosos de comunicación y colaboración. Sin embargo este reconocimiento ha retado a los administradores de TI con la protección de la organización contra una amplia gama de amenazas nuevas y emergentes sin inhibir a los empleados o detener el flujo de negocio.
Al final del día los usuarios son parte crucial del proceso de seguridad. En realidad es el usuario quien a menudo comete errores que resultan en infecciones de malware y en fuga de datos involuntaria. Gran parte de las organizaciones no prestan atención al rol de los usuarios en el proceso de seguridad, cuando de hecho, los empleados deberían ser los primeros en la fila para estar involucrados e incluidos en el proceso. Necesitan estar informados y educados sobre las políticas de seguridad de su organización así como sobre el comportamiento que se espera de ellos cuando accesan la red y los datos corporativos. Así como pueden traer fugas de seguridad a la organización los usuarios pueden ocupar un gran rol en minimizarlos si reciben entrenamiento e información apropiados. Al mismo tiempo la seguridad debería ser tan sencilla y transparente como sea posible y no debería inhibir a los usuarios o cambiar la manera como trabajan.
· Refuerzo: La tercera dimensión es el refuerzo. La seguridad trata de obtener mejor control sobre las varias capas de protección. Infortunadamente las empresas a menudo se encuentran perdiendo control sobre las diversas políticas de las muchas soluciones que utilizan – las cuales a veces crean mayor complejidad de TI u hoyos de seguridad entre productos de punto. Al combinar tres elementos primordiales – políticas, personal y tecnología – las organizaciones pueden reforzar la seguridad como un proceso de negocio. Todo esto se debe realizar en conjunción, asegurando que todas estas capas funcionen juntas – desde los usuarios hasta el contenido, las aplicaciones, los datos y la red – todas las capas de seguridad deberían actuar juntas. Nuevamente, el refuerzo de la seguridad tiene que ocurrir con un panorama integral para asegurar que todas las políticas al reforzarse no dejen vacíos y que prevengan amenazas no solamente que las detecten.
Las organizaciones deben lograr una mejor comprensión de los ambientes actuales y definir sus prioridades para mejorar la seguridad – iniciativas a corto y largo plazo. Por ejemplo las compañías actuales citan a la dirección, los riesgos y el cumplimiento de las normas como las prioridades de seguridad – seguido de proteger los puntos finales, contra amenazas en evolución, seguridad de los datos y los ambientes virtuales (Investigación de Check Point y Ponemon, 2011). Conseguir la Seguridad 3D no se trata de implementar productos y acumular tecnologías – se trata de crear consciencia acerca de los retos actuales de seguridad, ofrecer las mejores prácticas a las organizaciones y conectarlas con necesidades y estrategias de negocio de alto nivel. Al educar a los usuarios finales y consolidar la seguridad con un panorama integral de la organización, las compañías pueden minimizar la complejidad de TI mientras habilitan al negocio.
Fuente: http://www.checkpoint.com/
Facebook
Flicker
Twitter
Youtube
Pinterest
Instagram
Linkedin