10 conceptos que serán el futuro de la seguridad TIC

Negocios
5 34 3 comentarios

Gartner ha resumido durante un encuentro mundial las tendencias del futuro en cuanto a software de seguridad para conseguir una eficiente protección de los equipos.

El último estudio de Gartner indica cuáles son los sectores clave en las que una empresa fabricante de soluciones de seguridad debería centrar sus esfuerzos, algo que ha presentado durante la celebración de su cumbre mundial sobre gestión de seguridad y riesgos, que se está celebrando estos días en Washington D.C.

 Las 10 mejores tecnologías para la seguridad de la información son:

1. Intermediarios para un acceso seguro a la nube. Estos intermediarios se necesitan entre los consumidores y los proveedores de servicios cloud para interponer las políticas de seguridad de la empresa y controlar cómo se debe acceder a los recursos basados ​​en la nube.

Seguridad 20142. Control de acceso adaptado, un término con el que Gartner se refiere a la necesidad de adaptar las tecnologías al contexto. Para ello se requiere un conocimiento del contexto para que las decisiones se adapten y se puede así acceder a las nuevas tecnologías sin riesgos. Dice el comunicado de Gartner que “el uso de una arquitectura de gestión de acceso adaptada permite a una empresa permitir el acceso a las tecnologías desde cualquier dispositivo y en cualquier lugar”. 

3. Sandboxing generalizado (detonación de contenido) y Confirmación COI. Con este término, Gartner se refiere a que algunos ataques inevitablemente derivan en mecanismos de bloqueo, por lo que resulta clave detectar la intrusión en un tiempo tan corto como sea posible para minimizar la posibilidad de que el hacker  pueda hacerse con información sensible. 

4. Detección de punto final y soluciones de respuesta.  La detección y la respuesta final del estudio (EDR) del mercado es un mercado emergente creado para satisfacer la necesidad de una protección continua contra las amenazas avanzadas en los puntos finales (equipos de escritorio, servidores, tablets y portátiles). Dice el comunicado de Gartner que estas herramientas de registro de numerosos eventos y de punto final y de red almacenan esta información en una base de datos centralizada.

5. Seguridad en el análisis de grandes volúmenes de datos. En el futuro, todas las plataformas eficaces de protección de la seguridad incluirán análisis integrados específicos de dominio como una capacidad esencial. Seguimiento continuo de todas las entidades de computación va a generar un mayor volumen. Gartner predice que para el año 2020, el 40% de las organizaciones se han establecido un “almacén de datos de seguridad”. 

6. Inteligencia de amenazas de lectura mecánica. La capacidad de integración con el contexto es un diferenciador crítico para las plataformas de seguridad de próxima generación.

7. La contención y el aislamiento como una estrategia de seguridad fundacional. En un mundo donde las firmas son cada vez más ineficaces para detener los ataques, una estrategia alternativa es tratar a todo lo que no se conoce como no confiable y aislar a su manejo y ejecución para que no pueda causar daños permanentes en el sistema que se está ejecutando y no se puede utilizar como un vector de ataques contra otros sistemas de organización.

8. Seguridad definida por software .  Al igual que la creación de redes, computación y almacenamiento, el impacto sobre la seguridad será transformacional. La seguridad definida por software no significa que no se sigue necesitando un poco de hardware de seguridad dedicado, pero  el valor y la inteligencia se mueve en el software.

9. Pruebas de seguridad de aplicaciones interactivas. Combina pruebas estáticas de seguridad de aplicaciones (CET) y las pruebas de seguridad de aplicaciones dinámicas (DAST) técnicas. Esto tiene como objetivo proporcionar una mayor precisión de las pruebas de seguridad de aplicaciones a través de la interacción de la CET y técnicas DAST. IAST trae lo mejor de CET y DAST en una única solución.

10. Gateways y los servidores de seguridad para hacer frente a la seguridad del Internet de las Cosas. Las organizaciones, especialmente las industrias de capital intensivo como la manufactura o los servicios públicos, tienen la tecnología operativa (OT), unos sistemas proporcionados por los fabricantes de equipos que se pasa de la comunicación y las redes propietarias de tecnologías basadas en IP basados ​​en estándares.


Leer la biografía del autor  Ocultar la biografía del autor