miércoles, 3 de agosto de 2011

Check Point Describe los Principales Retos de Seguridad

La seguridad TI se ha vuelto compleja para las organizaciones de todos los tamaños. Además del incremento y la sofisticación de las amenazas actuales en la Internet las empresas también enfrentan retos con el aumento de la informática móvil, seguridad en la nube y problemas de compatibilidad entre productos de tecnología de punto. Con el fin de ayudar a los negocios a permanecer protegidos contra el panorama de amenazas en evolución Check Point identificó los principales retos de seguridad.

1.- Virtualización de servidores: De acuerdo con la encuesta de Tomadores de Decisiones Empresariales de 2010 del grupo Enterprise Strategy los principales retos de seguridad para la virtualización de servidores es la falta de habilidades en el equipo de seguridad (36 %), el costo de soluciones nuevas de seguridad de la información (28 %) y la incapacidad de portar herramientas de seguridad actuales del mundo físico al virtual (26 %).
2.- Consumo de TI: Aproximadamente 84 % de las firmas utilizan actualmente más aplicaciones Web de consumo en dispositivos móviles. La variedad de dispositivos de mano también ha impactado a la empresa. Además, el 80 % de las organizaciones soportan una mayor variedad de teléfonos inteligentes y de tabletas.
3.- Amenazas en evolución: Los gobiernos y organizaciones de todos los tamaños han visto una mayor sofisticación de las amenazas por Internet que se dirigen a empresas públicas y privadas con motivaciones financieras o políticas. Stuxnet por ejemplo, es ampliamente considerado uno de los ciberataques más sofisticados jamás creados pues explota cuatro vulnerabilidades al mismo tiempo.
4.- Complejidad y expansión de productos de punto: De acuerdo con la encuesta Entendiendo la Complejidad de la Seguridad en Ambientes de TI del Siglo XXI, realizada por el Instituto Ponemon en febrero de 2011, la complejidad de la seguridad es el principal obstáculo que las organizaciones enfrentan actualmente. El estudio muestra que las empresas luchan con un conjunto creciente de prioridades de seguridad y conciencia limitada de los empleados sobre las políticas corporativas. Muchas organizaciones tienen la necesidad de gestionar diversas soluciones de varios proveedores y algunas veces es complicado hacer estas plataformas interoperables.
5.- Seguridad y Fuga de Datos: El costo promedio de una fuga de datos en 2011 es US$7.2 millones. Las investigaciones han descubierto que las tres fuentes de pérdida de datos en organizaciones y empresas son USBs y laptops, correo corporativo y correo web público. De acuerdo con la firma de investigación Gartner el crecimiento de datos en las empresas en el próximo lustro aumentará a 650 %. Las organizaciones luchan por reducir las fugas de datos y maximizar el rendimiento. Para reforzar una mejor protección las empresas necesitan enfocar la seguridad con un panorama integral de su ambiente con el fin de entender dónde residen los riesgos.
6.- Web 2.0 y Aplicaciones: Con la popularidad creciente de la Web 2.0 las aplicaciones de medios sociales y para compartir archivos que se utilizan en la empresa, las organizaciones luchan a menudo con la aplicación de los niveles de seguridad apropiados en todas las capas de la red, especialmente cuando muchas aplicaciones Web 2.0 se usan para objetivos de trabajo legítimos. La seguridad en ambientes modernos empieza con una política bien definida que se alineé con las necesidades de negocio de la organización.
7.- Gobierno, Riesgo y Cumplimiento de Reglas: A medida que la cantidad de reglas que gobiernan la seguridad de los datos sigue aumentando en el mundo los administradores de TI están lógicamente preocupados con el cumplimiento de las normas.
De acuerdo con una encuesta realizada por Check Point y el Instituto Ponemon, las prioridades de las organizaciones para 2011 son lograr el dominio de TI, los riesgos y el cumplimiento de las reglas. El estudio también reveló que los encuestados creen que sus empleados tienen poca o ninguna conciencia sobre las políticas de seguridad se requiere participación del usuario y mayor refuerzo de las políticas.

Para comprender sus ambientes actuales las compañías deben considerar definir sus principales prioridades y crear una huella de seguridad que va más allá de la tecnología para asegurar la integridad de toda la información. Con la Seguridad 3D, Check Point ayuda a las empresas a redefinir la seguridad como un proceso de negocio tridimensional que combina políticas, gente y refuerzo de normas para mejorar la seguridad en todos los niveles. Al educar a los usuarios finales y consolidar la seguridad con una vista integral de la organización las compañías pueden reducir la complejidad de TI mientras habilitan al negocio.


Visto en www.newscreativa.com

No hay comentarios: