Llegamos a ustedes gracias a:



Reportajes y análisis

Gartner: Las 10 mejores predicciones de seguridad

Tenga cuidado con el código interno débil, los datos en la nube y la IoT.

Predicciones seguridad Gartner

[15/07/2016] Los profesionales de seguridad TI deben encarar mejor los riesgos conocidos, monitorizar el valor de los dispositivos informáticos de TI en la sombra (shadow TI) y resolver las debilidades inherentes introducidas por la Internet de las cosas, según Gartner.

La firma consultora ha revisado las cinco áreas clave del problema de seguridad que las empresas enfrentan este año, y emite predicciones y recomendaciones sobre la forma de proteger las redes y los datos de las amenazas que probablemente surgirán para cada uno.

Las áreas son gestión de amenazas y vulnerabilidad, seguridad de los datos y aplicaciones, seguridad móvil y de red, gestión de identidad y acceso, y la seguridad de la Internet de las Cosas (IoT, por sus siglas en inglés). Los hallazgos de Gartner se dieron a conocer en su reciente Cumbre de Seguridad y Gestión de Riesgos por el analista Earl Perkins.

Una recomendación fundamental es que las empresas deben ser conscientes de que el retraso de las medidas de seguridad en un esfuerzo por evitar la interrupción del negocio, puede ser una mala medida.

Él recomienda que los profesionales de seguridad deberían tomar decisiones sobre la protección de redes y recursos basados en la serie de riesgos que representan las deficiencias conocidas de la empresa y sus objetivos. En lugar de pensar acerca de su papel meramente protector, deben verlo como facilitador de los resultados exitosos de la empresa.

Aquí están las predicciones y recomendaciones:

La gestión de amenazas y vulnerabilidades

Predicción: "Hasta el 2020, el 99% de las vulnerabilidades explotadas seguirán siendo conocidas por los profesionales de la seguridad y de TI durante al menos un año."

Con atacantes en busca de vulnerabilidades en aplicaciones, así como configuraciones explotables, es importante que las empresas parchen las vulnerabilidades en el momento oportuno. Si no lo hacen, pueden perder dinero a través del daño a los sistemas y robo de los datos.

Predicción: "En el 2020, un tercio de los ataques con éxito experimentados por las empresas estarán en sus recursos de TI en la sombra".

Un área de creciente preocupación es la introducción de nuevas tecnologías por parte de las unidades de negocio, sin un control por parte del equipo de seguridad, anota Perkins. El hecho de que evitan la revisión, y de que muchas de estas tecnologías son nuevas y todavía contienen vulnerabilidades, los hace susceptibles a ataques.

Seguridad de datos y aplicaciones

Predicción:"En el año 2018, la necesidad de prevenir las violaciones de datos a partir de nubes públicas, impulsarán que el 20% de las organizaciones desarrollen programas de gobierno de seguridad de datos".

El gobierno de la seguridad de datos será promovido por las compañías de seguros que fijarán las primas cibernéticas en función de si las empresas tienen estos programas establecidos.

Predicción: "En el 2020, el 40% de las empresas dedicadas a DevOps asegurarán las aplicaciones desarrolladas mediante la adopción de autodiagnóstico de seguridad de las aplicaciones, así como tecnologías de autoprotección".

Aquí Perkins señala a la tecnología madura llamada autoprotección de la aplicación en tiempo de ejecución (RASP, por sus siglas en inglés) como una manera de evitar vulnerabilidades en aplicaciones que pudieran derivarse de los problemas pasados por alto, debido al rápido ritmo de trabajo del equipo DevOps. RASP hace su trabajo con rapidez y precisión con el fin de proporcionar una protección contra las vulnerabilidades que podrían ser explotadas, anota el ejecutivo.

Seguridad móvil y de redes

Predicción: "En el 2020, el 80% de las nuevas ofertas para los agentes de seguridad de acceso a la nube (CASB, por sus siglas en inglés) será empaquetado con firewall de red, puerta de enlace web segura (SWG, por sus siglas en inglés) y firewall de plataforma de aplicaciones Web (WAF, por sus siglas en inglés)".

Los proveedores de productos tradicionales de seguridad de red tales como firewalls, SWGs y WAFs quieren estar en la protección de las aplicaciones SaaS de sus clientes, que se lleva a cabo de manera efectiva a través de CASBs, señala el ejecutivo. Las empresas deben evaluar si los servicios CASB están garantizados sobre la base de sus planes para el despliegue de aplicaciones, y deben considerar ofertas por parte de sus proveedores actuales de estas tecnologías tradicionales, señala Perkins.

Gestión de identidades y acceso

Predicción: "En el 2019, el 40% de las implementaciones de identidad como servicio (IDaaS), reemplazará a las implementaciones de IAM en las instalaciones, por encima del 10% en la actualidad".

Este aumento en la utilización de IDaaS se derivará en parte por la dificultad y el costo de funcionamiento de la infraestructura IAM en las instalaciones; y el creciente uso de otras ofertas de algo-como-servicio, hará que la decisión sea más cómoda. La continua introducción de más y más aplicaciones Web móviles creará una oportunidad natural para la transición de IAM en las instalaciones de la empresa a IDaaS, indica el ejecutivo.

Predicción: "En el 2019, el uso de contraseñas y muestras de casos de uso de riesgo medio se reducirá en un 55%, debido a la introducción de las tecnologías de reconocimiento".

Con el costo y la exactitud de los datos biométricos, se convertirán en una buena opción para la autenticación de forma continua. En combinación con el análisis de uso y comportamiento de la entidad, esta tecnología puede hacer una diferencia cuando se aplica a los casos que requieren un nivel medio de confianza, indica Perkins.

Seguridad para la Internet de las cosas (IoT)

Predicción: "Pasando el 2018, más del 50% de los fabricantes de dispositivos IoT no será capaz de hacer frente a las amenazas de los métodos de autenticación débiles".

Los dispositivos IoT todavía se están fabricando sin tomar mucha consideración de la seguridad; sin embargo, algunos se encuentran en las redes de forma que, si se explotan, podrían exponerlas a un daño de datos en caso de incumplimiento, señala Perkins. Las empresas necesitan un marco para determinar los riesgos que representan cada tipo de dispositivos IoT y los controles adecuados para tratar con ellos.

Predicción: "En el 2020, más del 25% de los ataques empresariales identificados implicará la IoT, aunque en realidad será responsable únicamente del 10% de los presupuestos de seguridad de TI".

Dado que los profesionales de seguridad no serán capaces de determinar la importancia que tienen los dispositivos IoT para la organización, la unidad de negocio que los utiliza deberá determinar cuál es el riesgo que representan. Los profesionales de seguridad deben reservar el 5% y el 10% de su gasto en seguridad para la vigilancia y protección de estos dispositivos, según sea necesario, finaliza Perkins.

Tim Greene, Network World (EE.UU.)