Categories: EmpresasSeguridad

Este es el Top 10 de Tecnologías para la Seguridad de la Información

Los responsables de seguridad y riesgos de las empresas deben de estar muy atentos a las últimas tendencias tecnológicas para instaurar programas de seguridad eficientes sin dejar de lado las oportunidades de negocio y gestión de riesgos.

En vista de que los ataques son cada vez más numerosos y sofisticados, Gartner ha enumerado en su cumbre sobre Seguridad y Gestión del Riesgo las 10 tecnologías que definirán las plataformas de seguridad de las empresas en los próximos años.

1. Intermediarios para un acceso seguro a cloud

Algunas empresas que se han subido a la nube se han dado cuenta que los servicios basados en cloud están fuera del control del departamento de TI. La implementación de un intermediario ofrece más visibilidad y control sobre los usuarios que acceden a recursos en la nube.

2. Control de acceso adaptado

Hace referencia a tecnologías que equilibran el nivel de confianza frente el riesgo en el momento de acceso a información. Utilizan la combinación de aumento de confianza y otras técnicas para mitigar riesgos dinámicos. Esto significa que las decisiones de acceso tienen que reflejar la condición actual y que el acceso que no sea seguro será bloqueado.

3. Aislamiento de procesos

Algunos ataques son capaces de sortear los bloqueos iniciales y los mecanismos de prevención. En este caso lo principal es detectar la intrusión rápidamente para reducir lo antes posible el daño que puede hacer el hacker en nuestros sistemas.

Muchas plataformas de seguridad incluyen capacidades para ejecutar archivos y contenidos en máquinas virtuales. Esta capacidad se está convirtiendo en una herramienta para integrar en las plataformas del futuro, indican desde Gartner, en lugar de ser un producto aislado.

4. Detección en el Endpoint y soluciones de respuesta

Es un mercado emergente creado para satisfacer la necesidad de protección continua a ataques avanzados en los endpoints. Según Gartner estas herramientas han mejorado significativamente los procesos de monitorización de la seguridad, detección de ataques y las capacidades de respuesta a incidentes. Las herramientas analíticas se utilizan para identificar tareas que pueden mejorar el estado de la seguridad y desviar ataques comunes. También proveen la capacidad de identificación en fase temprana y de ataques en curso para responder rápidamente a estos ataques.

5. Soluciones de seguridad Big Data

Todas las plataformas de seguridad efectivas incorporarán tecnologías de análisis específicos de dominio como una capacidad central. El gran volumen de información que generan todas las capas de la empresa deberá ser analizada.

6. Inteligencia, también en la plataforma de seguridad

Incorporar la habilidad de inteligencia, mediante la integración del contexto y de feeds externos puede marcar la diferencia en las plataformas de seguridad de próxima generación.

7. Contención, aislamiento

Utilizar técnicas de virtualización y contención para aislar aplicaciones y contenidos no fiables.

8. Seguridad definida por software

Como ocurre con otros elementos susceptibles de ser definidos por software, la seguridad definida por software necesita de hardware, aunque el valor está en la inteligencia del software.

9. Pruebas interactivas de aplicaciones de seguridad

Esta tecnología combina las técnicas de prueba de seguridad de aplicaciones estáticas y dinámicas. La combinación compila en una sola solución lo mejor de las técnicas estáticas y dinámicas. Esto permite confirmar o negar la explotabilidad de la vulnerabilidad que se ha detectado, determinar su origen en el código de la aplicación.

10. Para hacer frente al Internet de las Cosas

Seguridad Gateway, intermediarios y firewalls para garantizar la seguridad de los activos de software de terceros en redes propietarias hay que gestionar y provisionarlos para el uso corporativo.

Nerea Bilbao

Redactora Jefe. Tras pasar por la radio y la comunicación corporativa me quedé atrapada en la Red. Ahora escribo en Silicon sobre empresas tecnológicas y finanzas. Interesada por todo lo relacionado con el ciberpoder y la relación de las tecnologías con los centros de poder.

Recent Posts

RedHat celebra su congreso en Denver centrado en la IA

Red Hat Summit 2024: Un congreso centrado en el lanzamiento de RHEL AI y OpenShift…

39 mins ago

Llega Veeam Kasten para Kubernetes V7.0

La nueva versión de Veeam Kasten introduce más de treinta mejoras y tiene entre sus…

3 horas ago

Virtual Cable lanza el programa UDS Enterprise Compatible

Compañías como Nutanix, Huawei Cloud, Veeam u OVHcloud ya se han certificado.

4 horas ago

BullSequana AI, la nueva propuesta en computación de Eviden

El producto estrella de su renovada cartera de soluciones es el superordenador BullSequana AI 1200H.

6 horas ago

Palantir Technologies encadena su sexto trimestre consecutivo de rentabilidad GAAP

Además, durante el primer trimestre de 2024 sus ingresos crecieron un 21 % hasta los…

7 horas ago

José Manuel Petisco, nuevo vicepresidente de NetApp para la región EEMI

El hasta ahora director general para Iberia se pone al frente de la compañía en…

7 horas ago