Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Tecnología Telecomunicaciones

Comience con Security Fabric – Porqué lo necesita

La explosión de los bordes de la red (centro de datos, LAN, LTE / 5G, OT, CASB, SASE y WAN) continúa expandiendo y dividiendo el perímetro. Y los nuevos vectores de ataque, como las redes domésticas, los dispositivos fuera de la red y las cadenas de suministro digitales, requieren que las organizaciones se involucren en una guerra cibernética en múltiples frentes simultáneamente. Si bien algunos de estos nuevos entornos que necesitan protección se están agregando para abordar los requisitos comerciales urgentes, otros disfrutan de un nivel de confianza que no merecen y, por lo tanto, pasan desapercibidos.

En todos los casos, dada la tasa de innovación, rara vez hay tiempo suficiente para hacerlos parte de una estrategia de seguridad coherente o integral. De hecho, casi el 80% de las organizaciones están introduciendo innovaciones más rápido que su capacidad para protegerlas contra ciberataques.

Y cuando la seguridad se implementa de a poco para intentar mantenerse al día, la expansión resultante de proveedores y soluciones crea complejidades que limitan aún más la visibilidad y restringen el control. Esto crea mucho más que un desafío logístico o de gestión.

Los ciberdelincuentes gastan tiempo y energía buscando nuevas formas de eludir los controles de seguridad, infiltrarse en las redes y lograr sus objetivos. Para hacer esto, sus ataques se están volviendo más sofisticados. Los nuevos ataques se dirigen simultáneamente a diferentes bordes de la red para ocultar sus métodos de ataque e identificar el eslabón más fácilmente explotado en la cadena de seguridad. Algunos incluso están aprovechando los recursos informáticos en la nube para ofrecer secuencias de ataques polimórficos a escala rápida y con total automatización. Pocas redes distribuidas que dependen de productos puntuales tradicionalmente aislados pueden ver, y mucho menos contrarrestar, este tipo de amenazas.

Las soluciones y estrategias de seguridad tradicionales no funcionan

El desafío claro es que las herramientas de seguridad desconectadas y aisladas implementadas para asegurar los bordes de la red que se expanden y multiplican rápidamente no funcionan en conjunto. Esta desconexión crea brechas de seguridad y rendimiento que hacen imposible ver y responder de manera efectiva a secuencias de ataques sofisticadas y distribuidas. Incluso si un equipo de seguridad se topa con un ataque en curso y puede reunir suficientes recursos para combatirlo, no hay forma de preservar esa inteligencia para defenderse del próximo ataque.

La razón por la que esto está sucediendo es porque gran parte de la innovación digital que se está implementando se está haciendo poco a poco, lo que significa que no existe una estrategia o marco de seguridad unificado para mantener las cosas juntas. En cambio, la mayoría de las organizaciones han acumulado una amplia variedad de herramientas de seguridad aisladas diseñadas para monitorear una función específica o proteger un segmento de la red de forma aislada. Esto deja a los equipos de seguridad sobrecargados con la responsabilidad de correlacionar, identificar y responder manualmente a la secuencia de ataque completa. Pero confiar en que los humanos busquen y respondan a ataques que a menudo se pueden medir en microsegundos es una receta para el desastre. Es parte de la razón por la cual, durante los últimos seis meses de 2020, hubo un aumento de siete veces en los ataques de secuestro de datos (ransomware).

Las soluciones y la expansión de la implementación híbrida en hardware, software y modelos “X-as-a-Service” han hecho que mantener una amplia visibilidad de la red y una aplicación de políticas consistente sea casi imposible, y mucho menos mantener y monitorear las diversas soluciones de seguridad y redes implementadas. Esto se ha vuelto aún menos efectivo a medida que los ciberdelincuentes desarrollan estrategias de ataque más sofisticadas diseñadas para explotar estas limitaciones, junto con nuevas e innovadoras estrategias de ciberdelito como servicio que aumentan la efectividad y el volumen de los ataques.

es_ESSpanish