miércoles, 6 de abril de 2016

¿Es realmente efectiva la microsegmentación del centro de datos?

La seguridad en los entornos de tecnologías de la información ha sido una tendencia efectiva y constante desde hace ya varios años. Y es que a la par del acelerado surgimiento de nuevas tecnologías, tanto de usuario final como empresariales, también han emergido nuevas y sofisticadas maneras de violar los mecanismos de seguridad para robar datos e información.

Una de las herramientas que comienza a aplicarse como alternativa de seguridad a nivel empresarial es lamicrosegmentación , que actualmente es utilizada por entidades gubernamentales en el mundo para proteger información de seguridad nacional.

Helcio Beninatto, presidente de Unisys para Latinoamérica, asegura que es “un nuevo enfoque que se diferencia por no esforzarse única y exclusivamente en blindar a la organización con grandes muros, sino en construir estos muros alrededor de pequeños grupos de usuarios o departamentos (microsegmentos), hacerlos invisibles e incorporar mecanismos avanzados de identificación y autenticación para garantizar el acceso seguro de los usuarios”.

En su opinión, la microsegmentación crea un pequeño centro de datos virtual dentro del centro de datos, en cualquier otra parte de la red, lo cual permite limitar la visualización de datos y servicios del usuario a sólo una pequeña porción de la empresa.

-A estos datos se puede accesar de forma segura desde cualquier ubicación en la que se encuentre. Mediante la Micro-segmentación, los datos críticos quedan inmunes a las técnicas de detección y reconocimiento utilizadas por ciberdelincuentes para el robo de información. Además permite un mayor espectro de protección y, en caso de que alguna persona logre entrar, no podrá acceder más allá de su propio entorno; garantizando así un impacto menor y evitando grandes catástrofes.

-¿Cuáles serían las ventajas más directas, o más efectivas?

-Hay muchas, pero yo diría que tres son las realmente descollantes. lo primero es que la microsegmentación aísla criptográficamente los activos de valor y los organiza en microsegmentos a los que sólo personas autorizadas pueden acceder.

El siguiente aspecto es que se mantiene actualizada según las nuevas amenazas que surgen, sin requerir nuevas inversiones y el tercero es que al tratarse de soluciones basadas en la gestión de identidad, facilitan la escalabilidad y proporcionan un enfoque holístico de seguridad que incluye todas las aplicaciones y dispositivos.

Los datos de IDC

De acuerdo con IDC, para el año 2017, uno de cada 3 CEOs de las 3,000 compañías más grandes de Latinoamérica, pondrán la transformación digital como base de su estrategia corporativa. Si bien esto es un proceso que apenas comienza a gestarse, IDC indica que el 26% de los CIO de grandes compañías están iniciando su “camino digital” en este 2016, pasando de experiencias y productos digitales inconsistentes a su creación de manera gerenciada, repetible y, finalmente, disruptiva; usando tecnología digital de tercera plataforma en su modelo de negocio.

El presidente de Unisys para el subcontinente latinoamericano, vuelve a hacer énfasis en lo del “nuevo enfoque”. Toma aire y apartando la taza de café negro se inclina sobre la mesa, como para darle más peso a sus palabras y explica que en la actualidad “es necesario estar preparado para enfrentar los desafíos que se presentan ante la creciente industria del cibercrimen, las herramientas tradicionales de seguridad ya no son suficientes, las empresas deben invertir en mecanismos que brinden mayor seguridad y confianza”.

Transformación digital y otras cosas

-¿Cómo se relacionan la transformación digital con la seguridad de TI?

-La tercera plataforma es un conjunto de tecnologías y servicios relacionados con las cuatro claves de inversión empresarial: cloud computing, big data, social business y movilidad. Su integración en una plataforma y representa la base para que los negocios logren en el futuro próximo, los beneficios de la transformación digital.

Beninatto vuelve a buscar el apoyo de IDC al afirmar que debido al IoT (Internet de las Cosas), la explosión de tráfico desde dispositivos móviles y la migración de aplicaciones hacia la nube; el tema de seguridad es cada día más crítico”.

Antes de que termine el 2016, casi la mitad de las empresas estarán implementando estrategias de seguridad de próxima generación (NGS), invirtiendo en consultoría, servicios y tecnología de seguridad. Este tipo de soluciones de seguridad están optimizadas para trabajar mejor con la escala masiva y cobertura expansiva de la tercera plataforma.

-¿Y es una amenaza real?

-Tan sólo tenemos que remitirnos a los resultados del estudio Unisys Security Insights 2015, en el que 71% de los colombianoscuestionados señalan como “probable” que personas no autorizadas accedan a sus datos personales, que se encuentran en poder de empresas de telecomunicaciones. CIOAL The Standard IT