Este es el Top 10 de Tecnologías para la Seguridad de la Información

EmpresasSeguridad

La plataforma de seguridad del futuro inmediato tiene unos componentes irrevocables. Gartnet ha enumerado 10.

Los responsables de seguridad y riesgos de las empresas deben de estar muy atentos a las últimas tendencias tecnológicas para instaurar programas de seguridad eficientes sin dejar de lado las oportunidades de negocio y gestión de riesgos.

En vista de que los ataques son cada vez más numerosos y sofisticados, Gartner ha enumerado en su cumbre sobre Seguridad y Gestión del Riesgo las 10 tecnologías que definirán las plataformas de seguridad de las empresas en los próximos años.

1. Intermediarios para un acceso seguro a cloud

Algunas empresas que se han subido a la nube se han dado cuenta que los servicios basados en cloud están fuera del control del departamento de TI. La implementación de un intermediario ofrece más visibilidad y control sobre los usuarios que acceden a recursos en la nube.

2. Control de acceso adaptado

Hace referencia a tecnologías que equilibran el nivel de confianza frente el riesgo en el momento de acceso a información. Utilizan la combinación de aumento de confianza y otras técnicas para mitigar riesgos dinámicos. Esto significa que las decisiones de acceso tienen que reflejar la condición actual y que el acceso que no sea seguro será bloqueado.

3. Aislamiento de procesos

Algunos ataques son capaces de sortear los bloqueos iniciales y los mecanismos de prevención. En este caso lo principal es detectar la intrusión rápidamente para reducir lo antes posible el daño que puede hacer el hacker en nuestros sistemas.

Muchas plataformas de seguridad incluyen capacidades para ejecutar archivos y contenidos en máquinas virtuales. Esta capacidad se está convirtiendo en una herramienta para integrar en las plataformas del futuro, indican desde Gartner, en lugar de ser un producto aislado.

4. Detección en el Endpoint y soluciones de respuesta

Es un mercado emergente creado para satisfacer la necesidad de protección continua a ataques avanzados en los endpoints. Según Gartner estas herramientas han mejorado significativamente los procesos de monitorización de la seguridad, detección de ataques y las capacidades de respuesta a incidentes. Las herramientas analíticas se utilizan para identificar tareas que pueden mejorar el estado de la seguridad y desviar ataques comunes. También proveen la capacidad de identificación en fase temprana y de ataques en curso para responder rápidamente a estos ataques.

5. Soluciones de seguridad Big Data

Todas las plataformas de seguridad efectivas incorporarán tecnologías de análisis específicos de dominio como una capacidad central. El gran volumen de información que generan todas las capas de la empresa deberá ser analizada.

6. Inteligencia, también en la plataforma de seguridad

Incorporar la habilidad de inteligencia, mediante la integración del contexto y de feeds externos puede marcar la diferencia en las plataformas de seguridad de próxima generación.

7. Contención, aislamiento

Utilizar técnicas de virtualización y contención para aislar aplicaciones y contenidos no fiables.

8. Seguridad definida por software

Como ocurre con otros elementos susceptibles de ser definidos por software, la seguridad definida por software necesita de hardware, aunque el valor está en la inteligencia del software.

9. Pruebas interactivas de aplicaciones de seguridad

Esta tecnología combina las técnicas de prueba de seguridad de aplicaciones estáticas y dinámicas. La combinación compila en una sola solución lo mejor de las técnicas estáticas y dinámicas. Esto permite confirmar o negar la explotabilidad de la vulnerabilidad que se ha detectado, determinar su origen en el código de la aplicación.

10. Para hacer frente al Internet de las Cosas

Seguridad Gateway, intermediarios y firewalls para garantizar la seguridad de los activos de software de terceros en redes propietarias hay que gestionar y provisionarlos para el uso corporativo.

Leer la biografía del autor  Ocultar la biografía del autor