La seguridad siempre ha sido un tema delicado, pero en la era de IoT, el reto de proteger sus datos y activos nunca ha sido mayor.

Los ecosistemas digitales son más complejos que nunca, y también la tarea de protegerlos. Atrás han quedado los días en que proteger el perímetro era lo más importante; hoy, la red es dispersa y modular. La movilidad, Cloud y, más recientemente, Internet of Things, han ampliado las redes más allá de los confines del Data Center corporativo. Los dispositivos móviles e IoT están introduciendo un gran número de puntos de acceso, cada uno de los cuales introduce en gran parte flujos de datos no protegidos.

Como resultado, el personal de TI y los equipos de seguridad nunca antes se habían enfrentado a tanta presión. Los ataques y las brechas vienen de todos los ángulos, comprometiendo un universo de activos siempre creciente. Pero con las herramientas y estrategias adecuadas, puede proteger sus infraestructuras de TI para detectar (y resolver) los problemas antes de que se conviertan en desastres, reducir el tiempo de interrupciones y mejorar el rendimiento.

Según el informe Cybersecurity Trend Report, el coste medio global para detectar, responder y mitigar una brecha de seguridad fue de aproximadamente 7,7 $ durante 2016. Para las empresas estadounidenses, la factura media era de casi el doble, o 15 millones de dólares.

Cybersecurity Trend Report 2016

Ponemon Institute

Reasons you should consider new security strategies
  • El IoTya llega, su valor empresarial depende de una infraestructura de red segura para soportar el vínculo constante entre los sistemas y los dispositivos.
  • La automatización del proceso empresarial promete ofrecer enormes beneficios, siempre y cuando se pueda confiar en los dispositivos, las aplicaciones y los datos que se mueven entre ellos.
  • La movilidad, BYOD y el acceso a la red no protegido pueden representar una amenaza para su infraestructura de TI.
  • Simplificación de TI: una estrategia de seguridad eficaz puede eliminar muchas capas de complejidad

El coste de las brechas de seguridad es importante, y a veces no solo financiero.

Ninguna solución de punto único puede proteger contra la variedad de amenazas actuales; mejor dicho, la seguridad debe abordarse como un ecosistema multifacético de herramientas y políticas que funcionan al unísono, no solo para proteger y vigilar los puntos de entrada, sino también para reaccionar con rapidez, decisión y eficacia al tráfico o comportamiento sospechosos.

Network Foundation for Mobility and IoT

Four recommendations for a robust security strategy
  1. Implement detailed security policies. Having a strong security policy engine in place provides the fine-toothed ability to define rules that can limit access based on time of day, the device being used, and a long list of other factors. Digital infrastructures must validate data, behavior and destinations, and respond automatically to threats.
  2. Get IoT-ready, because enterprise IoT adoption is a matter of when, not if. Superior IoT security means optimizing your infrastructure and beefing up granular control, including the ability to establish separate containers on your existing network.
  3. Identify code vulnerabilities. As the sophistication of network devices has grown, they have become more attractive targets for cyber attackers, who can exploit the increasing volumes of code contained in every point of access. Switch-level solutions such as CodeGuardian can minimize the potential impact of a breach by identifying — and scrambling — code vulnerabilities, while a technology like deep packet inspection can block device-generated traffic it deems to be malicious.
  4. Set up strong access controls: as one of the best layers of network defense, they've never been more necessary. It's critical to authorize users or devices before connecting them to network assets, quarantine suspicious activity and run health checks on devices for additional protection.
Documentos
Productos Relacionados
Quizá tenga también interés en...