Se transforman los ambientes IT: ¿Hacia dónde van las empresas?

RSA dio a conocer un informe elaborado por el Security for Business Innovation Council (SBIC) en el que se evalúa cómo las innovaciones disruptivas, como el análisis de Big Data, Cloud Computing, la movilidad empresarial y los medios sociales, transformarán los ambientes de TI de las empresas y cómo afectarán directamente las estrategias de seguridad de la información en 2013.

El estudio detalla cuatro estrategias que ayudarán a las empresas adaptar los programas de seguridad de la información a fin de admitir la innovación comercial de los próximos 12 meses. Estas estrategas incluyen cómo aprovechar los riesgos y las habilidades comerciales, mejorar la administración intermedia, hacer frente a los problemas de la cadena de abastecimiento y diseñar planes de acción en función de los conocimientos técnicos. Los lineamientos de SBIC ayudarán a las empresas a hacer frente al impacto generado por la adopción de Big Data, datos móviles, medios sociales y cloud computing. Asimismo, el informe detalla los principales impactos que tendrán estas tendencias en los equipos de seguridad y cómo abordarlos.

• Cloud Computing: La adopción acelerada de la nube pondrá en primer plano las inquietudes sobre la seguridad. A fin de cumplir con los requisitos, las empresas deberán encontrar formas de evaluar eficazmente los controles de seguridad de los proveedores; que además incluyen formas continuas de monitoreo de las implementaciones.

• Medios sociales: Los equipos de seguridad necesitarán políticas integrales y controles de seguridad eficaces a fin de administrar los riesgos de los medios sociales. Una buena estrategia de administración de riesgos en los medios sociales debe involucrar a un equipo multidisciplinario.

• Movilidad: Los riesgos de la adopción de movilidad continúan incrementándose, lo que obliga a los equipos de seguridad a administrar estos riesgos con cuidado a fin de obtener beneficios sin grandes incidentes. Los equipos de seguridad deben diseñar estrategias sobre la base de esta premisa: los puntos finales no son confiables.

• Big Data: El valor de los grandes volúmenes de datos obligará a los equipos de seguridad a diseñar planes de varios años con el fin de hace evolucionar el modelo de administración de seguridad. Estos planes permitirán a los equipos de seguridad usar Big Data para detectar y remediar con mayor eficacia las amenazas de seguridad. Para ser los más efectivos, los equipos de seguridad deben involucrarse en los nuevos proyectos de Big Data desde el comienzo a fin de comprender los riesgos inminentes y desarrollar las estrategias adecuadas para hacerles frente.

“En 2013, la seguridad de la información debe evolucionar de los enfoques basados en firmas y perímetros reactivos para conformar programas basados en riesgos capaces de proteger los recursos comerciales más importantes en cualquier contexto, ya sea un centro de datos tradicional, un ambiente móvil o en la nube. Para lograrlo, los líderes de seguridad deberán invertir en estrategias impulsadas por la inteligencia capaces de aprovechar el potencial del análisis de Big Data y el soporte para la rápida toma de decisiones” afirmó Eddie Schwartzdirector de seguridad de la información, RSA, la División de Seguridad de EMC.

Redacción ITSitio

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *