10 predicciones futuristas en seguridad

Cuidado con códigos débiles para entrar a casa, datos en la nube y el Internet de las cosas son parte de las predicciones que realiza la consultora internacional Gartner sobre seguridad.

Mirando hacia el futuro, la protección de las computadoras debe ser dirigida especialmente a riesgos conocidos de una mejor manera, monitorear de una mejor manera el valor de los dispositivos sombra y resolver la debilidad que trajo el Internet de las cosas, dice Gartner.

La firma consultora ha prestado atención a 5 áreas de seguridad clave que preocupan qué negocios enfrentaron este año y trae predicciones y recomendaciones para proteger las redes y data de riesgos que surgirán en cada una.

Las áreas son manejo de amenazas y vulnerabilidad, Seguridad de data y aplicaciones, seguridad de redes y dispositivos móviles, manejo de la identidad y acceso, y seguridad de El Internet de las Cosas. Los hallazgos de Gartner fueron revelados en su entrega Manejo de Riesgo y Seguridad por el analista Earl Perkins.

Una recomendación repetitiva es que los negocios deben saber que retrasar las medidas de seguridad para evitar impactar el negocio puede ser una falsa economía.

Además se recomienda que los profesionales en seguridad deben tomar la decisión de proteger las redes y los recursos basados en el rango de riesgo que las debilidades conocidas representan para el negocio y sus metas. En vez de pensar que su rol es solo para proteger, ellos deberían ver esto como la manera de hacer mas fácil los resultados exitosos del negocio.

Aquí están las recomendaciones y las predicciones.

Manejo de amenazas y vulnerabilidad

Predicción: “Para el año 2020, el 99% de las vulnerabilidades continuarán siendo las conocidas por seguridad y profesionales del are de la computación por lo menos durante un año”.

Con agentes atacantes buscando por vulnerabilidades en aplicaciones y configuraciones explotables, es importante para un negocio tapar las vulnerabilidades a tiempo. Si no lo hacen, se enfrentan a perdida de dinero a través de daños a los sistemas y robo de información.

Predicción: “Para el año 2020, un tercio de los ataques exitosos que han habido en compañías estarán en su recursos de computadoras sombra”.

Un área que se mantiene como la de más preocupación es la introducción de nuevas tecnologías por unidades de negocios sin ser primero tratadas por el equipo de seguridad. Evitando esa revisión y el hecho que muchos de esas tecnologías son nuevas y aun contienen vulnerabilidades, las hacen propensas a ataques.

Seguridad de aplicaciones y data.

Predicción: “Para el año 2018, la necesidad de prevenir escape de data de nubes públicas hará que el 20% de las organizaciones desarrollen programas de gobernanza seguridad para la data”.

La gobernanza de la seguridad de data será promovida por compañías de seguro que establecerán cibernéticas Premium basadas en si los negocios tienen estos programas en su lugar.

Predicción: “Para el año 2020, el 40% de las compañías comprometidas en DevOps aseguraran aplicaciones desarrolladas adoptando auto evaluaciones de seguridad de las aplicaciones, autodiagnóstico y autoprotección de tecnologías”.

Aquí Perkins ve la tecnología en maduración llamada “runtime application self-protection” (RASP) como una manera de evitar vulnerabilidades en las aplicaciones que pueden resultar desde ignorar problemas debido a la rapidez en la que trabaja el equipo DevOps . RASP hace su trabajo rápida y correctamente para proveer protección contra las vulnerabilidades que pueden ser explotadas.

Relacionado: ¿Cómo hacer un análisis forense de URL maliciosas?

Seguridad de Redes y Móvil

Predicción: “Para el año 2020, el 80% de los nuevos tratos para cloud-based cloud-access security brokers (CASB) serán empaquetadas con contrafuegos para redes, web getaway seguros (SWG) y plataformas de contrafuegos para aplicación web (WAF)”.

Vendedores de productos de seguridad web tradicional como contrafuegos, SWGs y WAFs quieren estar con sus consumidores protegiendo sus aplicaciones SaaS, las cuales son cumplidas efectivamente vía CASBs. Negocios deben evaluar si los servicios CASB están garantizados basados en sus planes para el desarrollo las aplicaciones, y deben considerar ofertas hechas por sus vendedores actuales de estas tecnologías tradicionales, dice este.

Manejo de Acceso e Identidad

Predicción: “Para el año 2019, 40% de la implementación identidad como servicio (IDaaS) será remplazado por el surgimiento del implemento de IAM, sobre el 10% hoy”.

Este incremento en el uso de IDaaS saldrá de la dificultad y a expensas de premisas actualmente en funcionamiento de la infraestructura de IAM, y el creciente uso de otras ofertas que dan algo como servicio harán la decisión más cómoda. La continua introducción de más y más aplicaciones móviles y web creara oportunidades naturales para la transición de IAM en casa a IDaaS.

Predicción: “Para el año 2019, el uso de claves y tokens en casos de riesgos medio bajara 55% por la introducción de tecnología con habilidad para reconocer”.

Con el costo y exactitud de los biométricos, estos se vuelven una buena opción para autenticar continuamente. En combinación con use-r y análisis de comportamiento de entidad, esta tecnología puede hacer una diferencia cuando se aplica a casos que necesitan un nivel medio de confianza.

Seguridad para el Internet de las cosas (IoT)

Predicción: “Durante el 2018, mas del 50% de los manufactureros de dispositivos IoT no podrán hacerse cargo de las amenazas de la autenticación débil de las practicas”.

Dispositivos IoT aún son hechos sin mucha consideración dados a la seguridad, y aun así algunos son colocados en redes para que, si son explotados, ellos podrían exponer redes a daños y escape de redes. Los negocios necesitan una estructura para determinar el riesgo de cada que representan cada tipo de dispositivo Iot y el control apropiado para liderar con ellos.

Predicción: “Para el año 2020, más del 25% de los ataques contra compañías identificados envolverán IoT, sin embargo IoT será solo el 10% del presupuesto para la seguridad de computadoras”.

Desde que los profesionales en seguridad no pueden determinar la importancia que los dispositivos IoT representan para la organización, la unidad de negocio que los usan debe determinar cuál es el riesgo que esto representa. Los profesionales en la seguridad deben separar entre 5 a 10% de los gastos en seguridad para monitorear y proteger estos dispositivos de acuerdo a como sean necesarios.

www.punto.hn

Aún no hay comentarios.

Comentario

Usted debe ser Iniciar sesión Para escribir un comentario.