search.noResults

search.searching

note.createNoteMessage

search.noResults

search.searching

orderForm.title

orderForm.productCode
orderForm.description
orderForm.quantity
orderForm.itemPrice
orderForm.price
orderForm.totalPrice
orderForm.deliveryDetails.billingAddress
orderForm.deliveryDetails.deliveryAddress
orderForm.noItems
Especial Seguridad IT | Informe


Seguridad & Cloud Pay-per-use reinventa los modelos de protección


No muchos recordarán que a la hora de ha- blar de seguridad, de los requerimientos de protección y seguridad, sea aplicaciones en- tornos e infraestructura, la estrategia era es- tablecer un perímetro de seguridad. Es decir, generar una especie de frontera para definir y dividir la infraestructura, buscando proteger el entorno de las amenazas externas. El perímetro es el responsable de aislar el entorno corporativo, creando una barre- ra que sólo los usuarios autorizados y con- fiables pudieran acceder a las aplicaciones, información, sistemas, etc. Se hacía claro el límite entre el entorno externo e interno, ac- ceso público y restringido, red interna, etc. Sin embargo hoy, con los ambientes Cloud, esa barrera deja de tener vigencia


Nuevos usos, nuevos modelos Esta idea tradicional de perímetro y se-


guridad perimetral ha quedado un poco obsoleta por un número de razones. Hoy los atacantes pueden acceder a dispositi- vos dentro de nuestras barreras y atacar la infraestructura desde un punto interno. Del mismo modo, los nuevos conceptos de BYOD e IoT aumentan las posibilida- des de tener un dispositivo comprome- tido dentro del perímetro de seguridad establecido. Estos conceptos también generan un gran movimiento de aparatos, dentro y fuera del perímetro y la migra-


Mercado mundial de Servicios de Seguridad Cloud


2013 2014 2015 2016 2017


$2.13


$2.63 $3.17 $3.65 $4.1


0 MM 0 MM 0 MM 0 MM 0 MM 0 MM *en miles de millones


Fuente: Gartner PRENSARIO TILA | Marzo 2017


ción de sistemas y aplicaciones fuera del ambiente con- trolado.


No hay que ol- vidar que cuando la infraestructura tradicional, interno y centros de datos se migran a la nube, muchas veces gene- ran que algunos sis- temas y aplicacio- nes a migrar estén fuera del perímetro. Además siempre en Internet


tenemos miles de aristas no


seguras y falencias cuando hablamos de seguridad, pero eso es parte de su mismo ADN. Y si las cosas se quedan como son, esas falencias sólo empeoraran. Un concepto que ha crecido mucho es el de Software Defined Perimeter, impul- sado principalmente por la Cloud Security Alliance. Básicamente se trata de una nueva visión de perímetro definido de software, que permite al propietario de la aplicación proteger su infraestructura, independiente del entorno. Explica Luciano Moreira da Cruz, vice- presidente del capítulo Latinoamericano de Cloud Security Alliance: ‘Mientras que el perímetro de seguridad tradicional bus- ca establece un perímetro alrededor de las aplicaciones y sistemas, el enfoque SDP es establecer un perímetro alrededor del usua- rio. De esta manera, tenemos un perímetro dinámico, que refleja el tipo de entorno cambiante utilizado actualmente y capaz de proteger a los usuarios y aplicaciones mien- tras se mueven’.


‘El concepto de SDP, entre otros permite autenticación y validación de dispositivos, además de un acceso basado en identidad y un aprovisionamiento dinámico de cone- xiones para ocultar aplicaciones de usuarios no autorizados’.


‘Somos conscientes del cambio de pe- • 52 •


rímetro, y los principales motivadores del cambio, es por eso que entendemos por qué las herramientas y los enfoques tradiciona- les a la seguridad de la red no son eficientes para la protección de este nuevo entorno. Las herramientas ampliamente conocidas y usadas para la protección del perímetro tra- dicional, dejan las aplicaciones y la infraes- tructura expuesta en internet, garantizando acceso excesivo a usuario no autorizados, o poco fiables. Generando así brechas de se- guridad graves y exponen nuestra infraes- tructura a una serie de ataques de red’. Este Software Defined Perimeter es un concepto no tan nuevo que permite a las empresas y desarrolladores de aplicaciones proteger su infraestructura, independiente del entorno. El modelo utiliza como base el concepto originario en la Defense Informa- tion Systems Agency (DISA), donde se hacen las conexiones de red y acceso usando el principio de need-to-know,.


‘La innovación es como se han integrado


y desplegado estos sistemas. Hasta hoy, el acceso a un medio entorno fue: conectar -> identificar -> autorizar. Con la implementa- ción de la SDP es ahora: identificar >> au- torizar >> conectar. El modelo SDP esconde la infraestructura, dejando las aplicaciones invisibles para todos los usuarios. Después de que el usuario está autenticado, o dis-


www.prensariotila.com Cloud 24% 28% 21% Dispositivos móviles Fuente: Network World www.prensariotila.com • 53 • 11%


Executive IT Mid-level IT IT Professional


Vulnerabilidad en la migración


Nube pública Hipervisor


positivo validado, y ambos autorizados se crea un túnel dinámico entre el usuario y la aplicación. A lo largo de la investigación y el desarrollo de un prototipo para validar el concepto, el modelo SDP demostró ser efi- caz para detener todas las formas de ataque de red, incluyendo DDoS, Man in the Middle, Sever Query y Advanced Persistent Threat (APT)’, argumenta Moreira da Cruz.


Hipervisor Hipervisor Nuble Privada Fuente: Help Net Security


La oferta respalda la demanda Existen ejemplos de plataformas como Symantec donde el foco está en la estrate- gia que garantice la seguridad y evite errores humanos, u otros como A10 Networks que con Appcito pueden brindar soluciones na- tivas de ADC en la nube. El objetivo de este tipo de plataformas es darle flexibilidad a sus clientes, es decir control total de todos sus ambientes, sean nubes públicas y privadas. Otras iniciativas buscan armar una red glo- bal de inteligencia, como es el caso de Trend Micro con su Smart Protection Network. Básicamente su plataforma busca y anali- za datos y amenazas en todo el mundo para estar preparando por si llega a sus clientes. El mismo esquema entrega Arbor Networks con su Digital Attack Map, que es básicamen- te una visualización de datos en tiempo real de los ataques DDoS en todo el mundo. La herramienta expone datos anónimos de trá- fico de ataques para que los usuarios pue- dan explorar las tendencias históricas y ver los últimos acontecimientos.


Desafíos 2016 para la nube


Falta de recursos-experiencia Seguridad Compliance


Gestión de varios clouds Gestión de costos Complejidad


Gobernanza y control Performance


Fuente: RightScale 2016 State of the Cloud Report


Seguridad como Servicio Según Gartner, modelos de Seguridad como Servicio crecerán a 4.13 mil millones de dólares para finales del año que viene. Justamente según analistas de esta con- sultora, los modelos de seguridad basada en el cloud han visto un crecimiento fuerte del lado de las pequeñas y medianas empresas, porque sirven a sus empleados que también utilizan herramientas y aplicaciones cloud o basadas en web. Ruggero Contu y Kelly Kavanagh, analistas de Gartner, explican: ‘Muchas herramientas de seguridad como servicio han reemplazado a estas mismas herramientas on premise principalmente porque las empresas necesitan empezar a integrar sus plataformas en su datacenter como aquellas que están basadas en web’. En cifras de Technavio, consultora analis- ta de tecnología en el mundo, actualmente


Áreas con más foco en 2016 en IT. Por jerarquía 36% 28% Seguridad (equipamiento y servicios) 30% 31% 40%


el mercado de servicios de seguridad está incrementándose en dos puntos fuertes: por un lado la seguridad web y por otro la pro- tección de datos en correos electrónicos. Si bien los servicios de Seguridad como Servicio incluyen soluciones como monitoreo de eventos y content security, la preferencia general se espera que crezca con nuevas demandas relacionada con administración de vulnerabilidades y aplicaciones relativas al compliance en los próximos años. En este punto, ofertas relacionadas al compliance o benchmarking de políticas y assessments se espera que crezcan del mismo modo. El mercado Seg-a-as-Service hoy ofrece encripción de email, cifrado de endpoints, prevención de fuga de información y moni- toreo de eventos. Sin embargo el 22% del mercado lo tenía el cifrado de correos elec- trónico, que ofrecía servicios de autentica- ción y protección de archivos en transferen- cias, todo dentro de una misma red. Dados los requerimientos de este tipo de aplicacio- nes en varias compañías, este segmento se espera que crezca todavía más.


Las herramientas de Seguridad y Single Sign On como Servicio sirven mucho para los empleados ya que no tienen que recordar miles de password y es un punto a favor para el departamento IT a la hora de administrar las contraseñas y aprovisionar usuarios y ambientes con un enfoque cloud es mucho más ágil y flexible que hacer lo mismo con un ambiente on premise, y luego llevarlo al Cloud para estos empleados.


PRENSARIO TILA | Marzo 2017 15% 17% 27% 28% 25% 25%


24% 24%


23% 23%


26%


26% 26%


26%


2015 2016


29% 32%


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66