Las empresas suspenden en crear una segmentación completa de las redes para su seguridad

Solo 1 de cada 4 profesionales TIC afirma contar con este despliegue y hasta un 22% incluso desconocía que puede hacerse, de acuerdo con un nuevo estudio.

El dilema al que se enfrentan hoy en día las empresas es que, mientras que una mayoría del gasto en seguridad se dirige a defender el perímetro rígido de la red, el perímetro tradicional ha evolucionado hacia un perímetro “omnipresente” debido a la computación en la nube, la externalización y la tecnología BYOD.

El despliegue de una adecuada segmentación de red de principio a fin es una medida fundamental para abordar las características de un perímetro omnipresente. Sin los controles adecuados, una brecha en un dispositivo puede abrir las puertas de cualquier organización a los piratas informáticos.

La segmentación punta a punta, esto es la capacidad de crear unos “carriles” seguros a lo largo de toda la red para aplicaciones o servicios, está presente y llega desde el centro de datos al equipo de sobremesa al mismo tiempo que reduce la complejidad y se enfrenta a los obstáculos operacionales.

Los profesionales TIC coinciden en que la segmentación de las redes es una medida esencial para reducir los riesgos de seguridad. Sin embargo, un nuevo estudio de Vera Quest Research, encargado por Avaya, muestra que son pocas las empresas que en la actualidad han puesto en marcha la estrategia de la segmentación: solo 1 de cada uno de cada 4 participantes en la encuesta.

A pesar de ser considerada una medida fundamental de seguridad, apenas el 23% de los encuestados reconocieron haber desplegado esa estrategia, seguidos muy de cerca por el 22% que incluso desconocían que podía hacerse.

Todos los puntos de entrada preocupan a los profesionales TIC, pero son tres las áreas percibidas como de mayor riesgo: los correos electrónicos de los empleados (50%), las conexiones inalámbricas (50%) y los dispositivos de los empleados (46%).

Avaya Networking cuenta con una solución de segmentación de inicio a fin que incluye tres funcionalidades: hípersegmentación -la capacidad de crear segmentos ocultos que cruzan la red entera-; ocultamiento nativo -la característica de un hípersegmento que es invisible para los piratas informáticos-; y la elasticidad automatizada -que permite crear y eliminar automáticamente hípersegmentos-.