Autor: Luis Enrique Guillen, Director General en GUIAR

La adopción de las nuevas prácticas de las empresas en la nube, y la necesidad de la disponibilidad continua; es decir, los nuevos modelos de negocio están en un proceso de rápida evolución.

Requieren aplicaciones, gestión eficiente de los datos, y servicios que fluyan con mayor rapidez en un ambiente diverso y complejo.

Como resultado, las redes actuales y su seguridad carecen de fronteras. El Internet de las Cosas (IoT); así como las aplicaciones en la nube, los servicios y la infraestructura ahora necesitan más atención de los expertos en seguridad de TI.

Con la gran cantidad de amenazas, es crítico incrementar las tareas de monitoreo, auditoria y otros procesos complejos que están cada vez más distribuidos en la red.

Es necesario tener un nuevo acercamiento hacia los elementos de seguridad dentro y fuera de la organización; más allá de las fronteras de la red. Un acercamiento que permita a las empresas ver, controlar, integrar y gestionar todos los datos y actividades en la organización; incluso en la nube.

Las estrategias actuales deben permitir a las empresas unir todas las soluciones de seguridad en in todo integrado basado en atributos específicos que alcancen toda la red, le den poder y automaticen las políticas de seguridad.

La idea es tener un acercamiento colaborativo integral con firewalls, autenticación segura, seguridad en las aplicaciones y resguardo de los datos, entre muchos otros beneficios que van desde el centro hasta más allá de las fronteras de la red.

El nuevo modelo empresarial y su transición hacia el modelo de negocio digital es uno de los aspectos que contiene mayores retos en cuento a su seguridad.

Existen muchas tendencias, sin embargo, la lógica es el diseño de una infraestructura de red, escalable, interconectada con inteligencia y cuyas políticas de seguridad tengan la mayor flexibilidad posible y como he dicho anteriormente, que vaya desde el centro hasta más allá de las fronteras de la red.

Actualmente, muchos proveedores de soluciones de seguridad ofrecen equipos, hardware y software para lograr estos objetivos; como siempre, mi recomendación es una evaluación exhaustiva de los costos contra los beneficios. Hay que asegurar que la inversión en seguridad cubra cualquier posible brecha o vulnerabilidad.

Si deseas conocer más del tema, te invito a visitar nuestro website www.guiar.com y también te invito a descargar el documento: “Contabilizando la Evolución y el Desafío de la Seguridad Cibernética con la Fábrica de Seguridad de Fortinet.”