Art Coviello y Christopher Young, presidente y vicepresidente de RSA, remarcaron la necesidad de las organizaciones de desarrollar una estrategia sistémica de seguridad que incorpore las crecientes y novedosas tendencias en tecnología. Esto no implica integrar al sistema una pesada carga adicional de implementación, sino que representa una oportunidad sin precedentes para mejorar la seguridad en el desarrollo de una infraestructura de la información.
A fin de de acelerar este cambio de pensamiento, proporcionaron a la audiencia los “siete principios guía” requeridos para el armado de una efectiva estrategia sistémica de seguridad de la información en el actual entorno exponencialmente evolutivo de la misma.
Los 7 principios guía de RSA: desarrollando una estrategia sistémica de seguridad
- 1. La seguridad debe estar inserta como un componente clave en la infraestructura IT - la seguridad debe ser parte esencial del sistema, en contrapartida a un desarrollo de integración anexo a la infraestructura IT. Equipos de RSA y Cisco han reunido experiencias para incorporar fundamentos intrínsecos al sistema de prevención contra pérdida de datos, en dispositivos como el “gateway” de seguridad de e-mail Cisco IronPort. RSA y VMware también han desarrollado una alianza tecnológica para insertar controles de seguridad de base en infraestructuras virtuales a fin de ayudar a las organizaciones a reducir riesgos e incrementar la seguridad global.
- 2. Desarrollar ecosistemas de soluciones - los ecosistemas deben ser diseñados para permitir a los productos y servicios de múltiples organizaciones el trabajo en conjunto, a fin de solucionar problemas de seguridad en común. RSA ha invertido en la comunidad RSA eFraudNetwork, un ecosistema creado en colaboración con miles de instituciones financieras a escala global con el objeto de detectar fraudes.
- 3. Crear seguridad transparente y sin fisuras - desarrollar una seguridad transparente de cara a los usuarios y a los sistemas permite a las personas un mejor conocimiento de las nuevas tecnologías. RSA y First Data, recientemente anunciaron un servicio esencial intrínseco al sistema de procesamiento de datos relacionados con pagos con tarjetas de crédito mediante el que se elimina la necesidad de los comerciantes de almacenar datos de pagos con tarjeta de crédito en sus propios sistemas IT.
- 4. Los controles de seguridad se correlacionan y conocen los contenidos - el promedio de acceso de usuario a la información está creciendo exponencialmente debido a las regulaciones externas y las políticas de gobernabilidad de los datos en el sistema. En el centro de respuesta a incidentes críticos de EMC -EMC critical incident response center (CIRC)-, la administración de la seguridad de la información se centraliza a fin de que la misma correlacione los datos provenientes desde múltiples herramientas de control. Estas avanzadas operaciones de seguridad permiten distinguir a los analistas de seguridad entre un evento de seguridad benigno de otro malicioso.
- 5. La seguridad de doble faz: resguardo dentro y fuera del sistema - RSA argumenta que la seguridad debe ser de doble orientación o faz, permitiendo así proteger tanto el perímetro (desde afuera hacia dentro del sistema) como la información en sí misma (desde adentro hacia fuera). A partir de que los usuarios acceden a la información desde una variedad de dispositivos dentro y fuera de la red, como así también en la “cloud”, las políticas de seguridad y los controles deben “adherirse” o “rastrear” la información a medida que ésta se mueve a través de la estructura de la información.
- 6. La seguridad debe ser dinámica y sobre la base del riesgo - para combatir a los criminales y los estafadores, las organizaciones necesitan ser capaces de correlacionar en forma dinámica la información proveniente de varias fuentes y poder además responder en tiempo real a riesgos de seguridad que afecten a la infraestructura y/o la información respectivamente. RSA anunció nuevos servicios de consultoría para ayudar a los clientes a implementar y/o mejorar sus operaciones de seguridad a fin de administrar de manera más efectiva tanto el riesgo como los programas de gobernabilidad de la información.
- 7. La seguridad efectiva debe aprender por sí misma - la naturaleza dinámica de las infraestructuras IT y los ataques maliciosos sobrepasan la habilidad de los seres humanos de estar a la altura de la velocidad y la complejidad de este paradigma.
Por esta razón, la estrategia de seguridad de la información debe ser dinámica y sobre la base de la conducta del usuario. A esta altura, RSA anunció también que está trabajando conjuntamente con Trend Micro a fin de potenciar la inteligencia en tiempo real contra la infección del sistema -virus, spam, algoritmos y otras modalidades de software espurio que induzcan a fraudes (se denominan “malware”)- mediante la generación de programas de inoculación en los centros de recursos de amenazas de Trend Micro -Trend Micro's Threat Resource centers-.
Además, para incrementar la protección de los clientes del servicio anti-troyano de RSA -RSA fraudactionsm anti-trojan service-, la información acumulada e identificada conjuntamente con Trend Micro se incorpora a las estrategias de fraudes en el centro de comando anti-fraude de RSA -RSA anti-fraud command center-.
--------------------------------------------------------------------------------
Fuente: www.ebizlatam.com/news/117/ARTICLE/10341/2009-11-09.html
No hay comentarios:
Publicar un comentario