Llegamos a ustedes gracias a:



Reportajes y análisis

10 tecnologías de seguridad a observar en el 2017

[04/07/2017] La seguridad cibernética es uno de los temas más candentes en tecnología hoy en día, y los proveedores no pueden parar de hablar del tema.

Pero esto crea mucho ruido en el mercado, creando confusión para los socios que buscan claridad en torno a donde se encuentran las oportunidades futuras.

"En el 2017, el nivel de amenaza a la TI empresarial sigue siendo muy alta, con noticias diarias en los medios de comunicación sobre grandes ataques y violaciones", anota Neil MacDonald, analista de Gartner. "A medida que los atacantes mejoran sus capacidades, las empresas deben mejorarlas también para proteger el acceso y protegerse de los ataques".

"Los líderes de seguridad y riesgo deben evaluar y comprometerse con las últimas tecnologías para protegerse de los ataques avanzados, mejorar la transformación del negocio digital y adoptar nuevos estilos de computación, tales como la nube, móvil y DevOps", añadió.

De acuerdo con Gartner, las principales tecnologías para la seguridad de la información en el 2017 son:

Plataformas de protección de carga de trabajo y brokers de seguridad de acceso a la nube: Los centros de datos modernos soportan cargas de trabajo que se ejecutan en máquinas físicas, máquinas virtuales (VMs), contenedores, infraestructura de nube privada y casi siempre incluyen algunas cargas de trabajo que se ejecutan en uno o más proveedores de infraestructura de nube pública como servicio (IaaS).

Las plataformas híbridas de protección de la carga de trabajo (CWPP) proporcionan a los líderes de seguridad de la información una manera integrada de proteger estas cargas de trabajo usando una sola consola de administración, y una única manera de expresar la política de seguridad, independientemente del lugar en el que se ejecute la carga de trabajo.

Además, los borkers de seguridad de acceso a la nube (CASBs) abordan las brechas de seguridad que resultan del aumento significativo del servicio de la nube y el uso móvil. Los CASBs proporcionan a los profesionales de seguridad de la información un único punto de control sobre múltiples servicios de nube simultáneamente, para cualquier usuario o dispositivo.

La continua y creciente importancia del software como un servicio (SaaS), combinado con las preocupaciones persistentes sobre seguridad, privacidad y cumplimiento, sigue aumentando la urgencia de control y visibilidad de los servicios de nube.

Navegador remoto: Casi todos los ataques exitosos se originan en la Internet pública, y los ataques basados en el navegador son la fuente principal de los ataques a los usuarios. Los arquitectos de seguridad de la información no pueden parar los ataques, pero sí contener los daños aislando las sesiones de navegación del usuario final por Internet desde los puntos finales y redes empresariales.

Al aislar la función de la navegación, el malware se mantiene fuera del sistema del usuario final y, así la empresa reduce significativamente la superficie de ataque, cambiando el riesgo de ataque a las sesiones del servidor, que puede ser restablecido a un estado conocido en cada nueva sesión de navegación, pestaña abierta o URL accedido.

Engaño: Las tecnologías del engaño (deception technologies) se definen por el uso de engaños y/o trucos diseñados para frustrar o desechar procesos cognitivos de un atacante, interrumpir las herramientas de automatización de un atacante, retrasar las actividades de un atacante o detectar un ataque.

Mediante el uso de la tecnología del engaño detrás del firewall empresarial, las empresas pueden detectar mejor a los atacantes que han logrado penetrar sus defensas con un alto nivel de confianza en los eventos detectados. Las implementaciones de la tecnología del engaño ahora abarcan varias capas/niveles dentro de la pila, incluyendo los endpoints, la red, la aplicación y los datos.

Detección y respuesta en endpoints: Las soluciones de detección y respuesta en endpoints (EDR) aumentan los controles preventivos tradicionales del endpoint, tales como un antivirus, mediante el monitoreo de los endpoints para detectar indicios de comportamiento inusual y actividades indicativas de intenciones maliciosas.

Gartner predice que para el 2020, el 80% de las grandes empresas, el 25% de las medianas y el 10% de las pequeñas habrán invertido en capacidades de EDR.

Análisis de tráfico de red: Las soluciones de análisis de tráfico de red (NTA) monitorean el tráfico, los flujos, las conexiones y los objetos en busca de comportamientos que denoten intenciones maliciosas.

Las empresas que buscan un enfoque basado en la red para identificar ataques avanzados que han pasado por alto el perímetro de seguridad, deberían considerar el NTA como una manera para ayudar a identificar, administrar y triar estos eventos.

La detección y respuesta gestionadas: Los proveedores de detección y respuesta gestionadas (MDR) ofrecen servicios a compradores que buscan mejorar su detección de amenazas, su respuesta a incidentes y las capacidades de monitoreo continuo, pero no tienen la experiencia o los recursos para hacerlo por sí mismos.

La demanda de las pequeñas y medianas empresas (SMB) y el espacio de las pequeñas empresas ha sido particularmente fuerte, a medida que los servicios fe MDR alcanzan un "punto óptimo " con estas organizaciones, debido a su falta de inversión en capacidades de detección de amenazas.

Micro segmentación: Una vez que los atacantes han ganado un punto de apoyo en los sistemas empresariales, normalmente pueden moverse sin impedimentos de manera lateral ("este/oeste") a otros sistemas.

La micro segmentación es el proceso de implementación de aislamiento y segmentación para fines de seguridad dentro del centro de datos virtual. Como las mamparas en un submarino, la micro segmentación ayuda a limitar el daño de una brecha cuando esta ocurre.

La micro segmentación se ha utilizado para describir principalmente la comunicación lateral (o este-oeste) entre servidores en la misma zona, pero ha evolucionado para ser usado para casi toda la comunicación en los centros de datos virtuales.

Perímetros definidos por software: Un perímetro definido por software (SDP) define un conjunto lógico de participantes dispares y conectados a la red dentro de un enclave de computación seguro.

Los recursos normalmente están escondidos de la exposición pública y el acceso está restringido, a través de un intermediario de confianza, a los participantes especificados del enclave, eliminando los activos de la visibilidad pública y reduciendo la superficie de ataque.

Gartner predice que, para el final del año 2017, por lo menos el 10% de las organizaciones empresariales aprovecharán la tecnología de perímetro definido por software (SDP) para aislar los entornos sensibles.

El escaneo de seguridad de OSS y el análisis de la composición del software para DevSecOps: Los arquitectos de seguridad de la información deben ser capaces de -automáticamente- incorporar los controles de seguridad sin configuración manual a lo largo de un ciclo de DevSecOps que no impida la agilidad de DevOps, y de una manera lo más transparente posible para los equipos de éste, pero que cumpla con los requisitos legales y normativos, así como que gestione el riesgo.

Los controles de seguridad deben ser capaces de automatizarse dentro de las cadenas de herramientas de DevOps para permitir este objetivo.

Las herramientas de análisis de composición de software (SCA) analizan el código fuente, los módulos, marcos de trabajo y las bibliotecas que un desarrollador está usando para identificar e inventariar los componentes de OSS, y para identificar cualquier vulnerabilidad de seguridad o problemas de licencias conocidos antes que la aplicación entre en producción.

Seguridad de contenedores: Los contenedores utilizan un modelo de sistema operativo compartido (OS). Un ataque a una vulnerabilidad en el sistema operativo host podría llegar a comprometer todos los contenedores.

Los contenedores no son inherentemente inseguros, pero están siendo implementados de una manera poco segura por los desarrolladores, con poca o ninguna participación de los equipos de seguridad y poca orientación de los arquitectos de seguridad. La red tradicional y las soluciones de seguridad basadas en host son ciegas para los contenedores.

Las soluciones de seguridad de contenedores protegen todo el ciclo de vida de los contenedores desde la creación hasta la producción, y la mayoría de éstas proporcionan un escaneo de preproducción combinado con el monitoreo y la protección en tiempo de ejecución.