La seguridad debe convertirse en un proceso de negocio donde las políticas corporativas se alineen mejor con las necesidades de la empresa.

El panorama de amenazas y los vectores de ataques cambian constantemente. Si no adapta su infraestructura y políticas de seguridad los niveles de protección inevitablemente se debilitarán exponiendo a su compañía a riesgos, según se distribuyan nuevas amenazas furtivas. La seguridad exige inversión continua, en planeación, gestión del tiempo y presupuestos. Esto significa que las soluciones de seguridad se pueden volver más complejas lo que implica más tiempo en integración y en administración.  

Al mismo tiempo, los ejecutivos que no laboran en el departamento de TI y la gerencia cada vez más desean justificar una inversión constante en seguridad. Estas partes tienen más influencia en las decisiones sobre el gasto en seguridad debido al giro en los problemas de seguridad desde una simple caída e interrupción a fugas que pueden impactar la reputación corporativa. 

Entonces ¿Cómo brinda seguridad efectiva y flexible sin que la complejidad se convierta en un predicamento de seguridad? ¿Y conseguir un balance entre las exigencias de la empresa y las normas de cumplimiento sin aumentar el riesgo?   

No es de sorprender que la seguridad es el área de TI más visible ante la gerencia y a nivel de junta directiva – no solo en términos de responder a la pregunta ¿Estamos protegidos contra eso?, sino también en términos de justificar el presupuesto continuo y los compromisos de recursos.

 

Amenazas nuevas surgen y se transforman constantemente para engañar a las soluciones de seguridad. Estas amenazas siempre cambiantes exigen productos de vanguardia para mitigarlas – las cuales se tienen que implementar y gestionar. Esto incrementa la carga de trabajo de los equipos de TI que ya están saturados. Así se vuelve más fácil no alcanzar una amenaza – y la infraestructura de seguridad siempre creciente empieza a convertirse en una amenaza.

 

Las amenazas solamente necesitan hallar una entrada a la red; los equipos de TI necesitan proteger toda la infraestructura de red.

 

La mejor solución es terminar con el enfoque de seguridad tradicional de comprar productos de punto discretos de múltiples proveedores cada uno con un enfoque diferente de administración. Esto crea complejidad y añade al problema.

 

Como se mencionó anteriormente los ambientes de seguridad han crecido en complejidad y en costos simplemente porque se necesitan más y más funciones para combatir amenazas emergentes – como firewalls, IPS, VPN, antivirus, seguridad móvil, prevención de fuga de datos, filtrado URL, antivirus y más.

La arquitectura de software blades de Check Point está basada en módulos de seguridad independientes que corren en un solo ‘contenedor’ simplificando la integración y la gestión. El hardware en el cual corren los software blades puede ser desde un servidor o dispositivo existente – permitiéndole a las compañías mantener sus inversiones actuales y personalizar sus configuraciones de seguridad para la mezcla de protección y de inversión que requieren.

 

Una visión de seguridad 3D más clara

 

Reducir la complejidad es crucial para mejorar la seguridad. Pero incluso una vez que se remueve la complejidad la tecnología por sí sola no es suficiente para ofrecer la protección que necesitan las organizaciones. Lo que se requiere es una huella digital para la seguridad que vaya más allá de la tecnología para involucrar a los empleados en el proceso de seguridad y en últimas ayudar a alinear las políticas de TI de la organización con las necesidades del negocio. Esto incluye integrar tres dimensiones primordiales de la seguridad: Políticas, personal y refuerzo de las normas.

 

  • Políticas: Primero los clientes necesitan comenzar por definir una política que sea ampliamente comprendida en la organización. Estas políticas se deben presentar en términos de negocio simples, no en lenguaje tecnológico. Gran parte de las organizaciones actuales no tienen políticas que sean fáciles de comprender y a menudo fallan en informar a los empleados de estas normas. Para reforzar una mejor seguridad en todas las capas de la red las organizaciones necesitan poder ver la solución de seguridad desde un punto de vista integral – vea dónde y cómo se ajustan todas las tecnologías para entender dónde pueden residir los riesgos.
  • Personal: La segunda y tal vez la dimensión más relevante de la seguridad son los empleados de la organización. El uso de la Internet en la oficina ha cambiado drásticamente con la adopción amplia de las redes sociales y de las aplicaciones Web 2.0. Este reconocimiento desafía a los administradores de TI a proteger la organización contra una gama de amenazas nuevas y emergentes sin inhibir a los empleados o detener el flujo del negocio. 
  • Refuerzo de reglas: La tercera dimensión es el refuerzo de las normas. La seguridad se trata de ganar mejor control sobre múltiples capas de protección y aquí es donde es clave cortar la complejidad. Al combinar estos tres elementos críticos: políticas, personal y refuerzo de reglas a través de la tecnología, las empresas pueden ofrecer seguridad como un proceso de negocio. Un proceso que remueve la complejidad, educa, da autonomía a los usuarios finales y vincula las prácticas según los requerimientos del negocio y a estrategias de nivel alto.

 

 

La seguridad es un pilar central para administrar su empresa. Sin seguridad el negocio es riesgoso. Las redes, TI, la gestión de riesgos y el cumplimiento de las reglas son todos importantes, pero no hay forma de enfrentar ninguno de estos elementos sin pensar en la seguridad. Las compañías necesitarán evitar separar la visión de cada elemento pues puede crear agujeros de seguridad entre los productos de punto y las iniciativas.

 

La cantidad de eventos de seguridad que recientemente ha golpeado a las empresas mundialmente – ha abierto los ojos de los profesionales de seguridad y de los líderes de negocio. Ya que la complejidad de la seguridad a menudo se considera el obstáculo principal por los administradores de TI las compañías deben buscar soluciones que ofrezcan protección completa, que sean sencillas de utilizar y que se puedan adaptar a los requisitos cambiantes de negocio.