498323361

Fortinet levanta el listón para la seguridad en la nube. Otra vez.

Fortinet tiene un compromiso de larga data con el liderazgo de seguridad en la nube

A medida que los requisitos de transformación digital llevan a las organizaciones a adoptar y expandir el uso de la nube, Fortinet se posiciona para admitir una amplia gama de iniciativas de migración a la nube, desde extender y migrar aplicaciones y centros de datos a la nube, hasta ayudar a las empresas a crear aplicaciones en la nube y ayudar a los clientes a consumir SaaS. aplicaciones . La seguridad en nube fortinet.

Debido a la amplitud de las ofertas de seguridad (FortiGate, FortiWeb , FortiSandbox , FortiMail, etc.) disponibles en las seis plataformas de nube líderes ( Alibaba , AWS , Azure, Google , IBM y Oracle ), Fortinet está en una posición única para ofrecer organizaciones. la confianza para implementar cualquier aplicación en cualquier nube, ya que pueden llevar su seguridad con ellos para apoyar cualquier iniciativa de adopción de la nube.

Cuatro grandes avances en la seguridad de la nube

De acuerdo con la larga historia de innovación de seguridad de Fortinet en sus instalaciones, Fortinet también ofrece estos conocimientos para la nube. Nos enorgullece anunciar Cuatro nuevos avances que demuestran aún más nuestro compromiso con la variedad de iniciativas de adopción de la nube que están llevando a cabo las organizaciones, lo que les permite contar con la confianza necesaria debido a la seguridad constante en toda su infraestructura, incluso a medida que sus iniciativas de redes y redes continúan evolucionando.

1. Rendimiento acelerado: procesador de seguridad virtual (vSPU) para FortiGate VM

A medida que las organizaciones migran las aplicaciones existentes a la nube, a menudo encuentran que muchas de estas aplicaciones, especialmente aquellas con altos requisitos de rendimiento, no pueden beneficiarse de la flexibilidad y el potencial que estas nuevas arquitecturas en la nube pueden ofrecer. Muy a menudo, esto se debe a las limitaciones de rendimiento inherentes a las soluciones de seguridad virtual que han implementado para protegerse a sí mismos y a sus recursos, y no en el entorno de la nube en sí. Para desencadenar realmente el potencial de la escala de la nube, los clientes necesitan una nueva clase de dispositivos de seguridad virtual de alto rendimiento diseñados para entornos de nube.

La nueva Unidad de Procesamiento de Seguridad Virtual (vSPU) de Fortinet para la solución FortiGate-VM , inspirada en los ASIC de seguridad galardonados en los dispositivos físicos de Fortinet, extiende el rendimiento de la seguridad acelerada a nubes privadas y públicas. Nuestra nueva tecnología vSPU permite a los clientes migrar sus aplicaciones de alto rendimiento a la nube sin comprometer la velocidad ni la seguridad. También admite una variedad de otros casos de uso, incluyendo VPN de gran escala y alta disponibilidad en la nube.

La revolucionaria arquitectura vSPU de Fortinet proporciona un nuevo nivel de rendimiento para la seguridad virtual. También facilitamos el proceso de integración con las nuevas tecnologías de aceleración, lo que, a su vez, brinda a los clientes el beneficio de un acceso temprano a la seguridad de alto rendimiento en la nube pública y privada.

Fortinet lo ha logrado al aplicar nuestros más de 15 años de liderazgo en diseño de hardware comprobado al software de la nube al optimizar el código, eliminar el procesamiento innecesario y abordar muchos de los desafíos y complejidades de procesamiento que enfrentan otras soluciones de seguridad. Como resultado, Fortinet es ahora el primero en el mercado con soporte de alto rendimiento para AWS C5n e Intel QAT, además de su soporte existente para DPDK y SR-IOV que se ejecutan en una variedad de entornos.

2. Cloud Security Analytics — FortiCASB-Cloud 4.1

Gartner predice que hasta 2023, al menos el 99% de las fallas de seguridad en la nube serán el resultado de una configuración incorrecta. Entonces, ya sea que una organización esté migrando a la nube o creando aplicaciones nativas de la nube, la interfaz de administración de la nube es uno de los nuevos vectores de amenazas que las organizaciones deben abordar. De hecho, si bien muchas organizaciones aún intentan usar sus herramientas de seguridad tradicionales para lidiar con los problemas de seguridad de la nube, es importante darse cuenta de que ninguna de estas herramientas aborda las amenazas asociadas con la mala configuración de las infraestructuras de la nube, y mucho menos los riesgos potenciales asociados con estas configuraciones erróneas se distribuyen en múltiples infraestructuras de nube dispersas y distintas.

Las capacidades de gestión de la seguridad en la nube que proporciona FortiCASB-Cloud 4.1 proporcionan a las organizaciones la visibilidad y los controles que necesitan para mitigar los crecientes riesgos asociados con la configuración de sus infraestructuras de nube pública, así como con las aplicaciones que han construido en la nube.

FortiCASB-Cloud proporciona a los equipos de seguridad información y conocimientos que los ayudan a comunicar la información de seguridad de la nube y los hallazgos de manera más eficaz con los equipos de DevOps de la nube. Esta información les ayuda a abordar mejor los riesgos potenciales, como aquellos que pueden abordarse a través de modificaciones al código de infraestructura en la tubería de CI / CD. Entre sus capacidades. FortiCASB-Cloud ofrece a las organizaciones la capacidad de investigar eventos de seguridad, optimizar configuraciones de seguridad y evaluar una postura de seguridad global en relación con las políticas internas o externas y los requisitos normativos.

  • FortiCASB-Cloud aprovecha la API de administración de nube pública para monitorear la actividad y configurar múltiples recursos de nube pública en AWS, Azure y Google Cloud Platform
  • FortiCASB-Cloud evalúa continuamente las configuraciones en regiones y tipos de nubes públicas para:
    – Proporcionar orientación sobre las mejores prácticas de seguridad
    – Ofrecer herramientas de administración de amenazas y riesgos para ayudar a mitigar el riesgo de la nube
    – Rastrear configuraciones erróneas hasta su origen
    – Habilitar informes de violación de cumplimiento normativo

3. Seguridad del contenedor

A medida que las organizaciones construyen aplicaciones nativas en la nube. a menudo aprovechan tecnologías emergentes como contenedores y cargas de trabajo sin servidor. El uso de estas tecnologías para acelerar el proceso de desarrollo de aplicaciones está acelerando la transformación digital. Sin embargo, las herramientas de seguridad tradicionales, incluso aquellas diseñadas para la nube, no pueden abordar todas las necesidades de seguridad de estas cargas de trabajo.

FortiGate (FortiOS 6.2) Conectores de tela y nuevos socios tecnológicos

Fortinet ofrece un contenedor integral y solución de tecnología emergente para nuestros clientes a través de una mezcla de productos orgánicos y herramientas, e integraciones con 3 rd partes.

FortiOS 6.2 aborda estos desafíos de contenedor de nube con los siguientes avances:

  • FortiGate que ejecuta FortiOS 6.2 Fabric Connectors ofrece seguridad para los contenedores al ayudar a los clientes a asegurar cualquier tráfico que ingrese o salga (de norte a sur) de sus grupos de contenedores mediante políticas lógicas basadas en etiquetas e información de metadatos adjunta a los recursos del contenedor. Dado que los contenedores no se pueden definir utilizando información de dirección IP estática, estas capacidades son esenciales cuando se protegen las cargas de trabajo basadas en contenedores para las aplicaciones de la nube que se enfrentan públicamente.
  • FortiCASB-Cloud 4.1 ofrece seguridad para los contenedores al proporcionar visibilidad completa de las vulnerabilidades y los perfiles de riesgo de la configuración del servicio del contenedor, así como un análisis detallado del tráfico hacia y desde los hosts del contenedor.
  • Fortinet Cloud Technology Alliance Partnerships ofrece seguridad integrada en contenedores con sociedades como: (1) Tufin, a través de su plataforma Iris, que es nativa de la nube, que administra la seguridad nativa de la nube, así como su plataforma Orca que administra la seguridad de Kubernetes sin agentes, y (2 ) Alcide, que ofrece una integración profunda en cargas de trabajo basadas en contenedor y sin servidor, aprovechando estándares emergentes como Istio y agentes de soporte para contenedores. 

4. Conector FortiMail 6.2 O365

Para aquellas organizaciones que consumen aplicaciones O365, a muchos les resulta difícil implementar un producto de seguridad que abarque la red y que requiera cambios potencialmente desafiantes en la configuración de la red. Fortinet se enfrenta a este desafío al ofrecer a las organizaciones la capacidad de adjuntar fácilmente una seguridad de correo líder en la industria a sus instancias en línea O365 Exchange que se ha optimizado para el rendimiento de la nube y que funciona como una solución nativa de la nube.  

Resumen

Fortinet sigue comprometido con la solución de la amplia gama de iniciativas de adopción de la nube que las organizaciones están considerando o implementando, ya sea migrando aplicaciones e infraestructura a la nube, creando aplicaciones nativas de la nube o consumiendo aplicaciones SaaS. La estrategia integral de Fortinet de la integración nativa de nuestra cartera de productos y servicios en las plataformas en la nube, que ofrece el conjunto más amplio de protecciones disponibles, y la habilitación de las operaciones de gestión y seguridad de un solo panel de cristal, ofrece a los clientes la confianza que necesitan para expandir las operaciones en la nube mientras implementan cualquier Aplicación en cualquier nube sin preocupaciones de riesgo, disponibilidad o rendimiento.

El desafío de seguridad de la expansión de la nube

Por Lior Cohen | 21 de Junio de 2019

Este es un resumen de un artículo de línea que aparece en Cloud Tech el 13 de marzo de 2019.


La transición a la nube ha sido rápida y sin precedentes. De acuerdo con un informe de IDG, apenas la mitad (53%) de los negocios de hoy en día se ejecutan en redes tradicionales, e IDG aún predice que esto se reducirá a menos de un tercio (31%) en el próximo año aproximadamente.

Por supuesto, ni siquiera la nube es inmune a la transformación y consolidación digital. El mayor indicador de esto es la consolidación del mercado de IaaS, que es, con mucho, el segmento más grande del mercado de la nube. Forrester ha  pronosticado  que los seis proveedores de nube pública más grandes (Alibaba, AWS, Azure, Google, IBM y Oracle) continuarán expandiendo su presencia en 2019, lo que hará que muchos de los proveedores más pequeños salgan del espacio, con Goldman-Sachs prediciendo  que Los seis grandes proveedores de la nube controlarán el 84% del mercado en el próximo año.

Otros mercados de la nube, como el almacenamiento y SaaS también están creciendo rápidamente. Casi todas las organizaciones del planeta participan en una o más de estas, ya sea que lo sepan o no. Los estudios de Gartner, por ejemplo, han descubierto que Shadow IT ahora comprende entre el 30 y el 40 por ciento del gasto en TI en grandes empresas, y la empresa promedio utiliza 1.935 servicios en la nube diferentes, de los cuales menos de 50 son conocidos por TI. Y según IBM , de los más de 20,000 servicios en la nube que se usan en la actualidad, solo el 8.1 por ciento cumple con los estrictos requisitos de seguridad de datos y privacidad de las empresas, mientras que  Gartner predice que para 2020 un tercio de los ataques exitosos experimentados por las empresas estarán en su Shadow IT recursos

El desafío de seguridad de la expansión de la nube.

“Para muchas organizaciones, el atractivo de la libertad y la flexibilidad de la nube les ha hecho adoptar y desplegar soluciones antes de que hayan implementado una estrategia de seguridad integral. De hecho, la mayoría de los gastos basados ​​en la nube en las organizaciones eluden al CIO, ya que las líneas de negocios toman cada vez más decisiones para implementar algún tipo de solución de nube dentro de una organización “. – Lior Cohen, Cloud Tech, 13 de marzo de 2019

Y mientras que, según IDG , el 42% de las organizaciones ahora tienen implementado una nube múltiple, la mayoría de las organizaciones no tienen ningún tipo de sistema unificado para monitorear, administrar o asegurar sus aplicaciones e infraestructuras de nube legítimas, por no hablar de ellas. que han sido adoptados por usuarios sin conocimiento de TI.

Al mismo tiempo, el hecho de no abordar los desafíos de seguridad de una expansión tan dramática de la nube pone a su organización en grave riesgo. Salir frente a este desafío requiere que los equipos de seguridad desarrollen una campaña doble que se centre en la intervención humana y la adopción de nuevas tecnologías.

Intervención humana

Los líderes de seguridad deben comenzar por educar a ejecutivos corporativos, líderes de línea de negocios y usuarios sobre los riesgos asociados con la adopción de la nube sin supervisión. Al mismo tiempo, los equipos de TI no pueden darse el lujo de ser vistos como un negocio restringido. Su trabajo es educar a los usuarios sobre la gama de soluciones que satisfacen sus necesidades y que también se pueden integrar fácilmente en su estrategia de seguridad de TI existente.

Estrategia técnica

Las organizaciones también deben implementar una estrategia técnica para controlar los problemas de seguridad de la expansión de la nube:

  • Integre las herramientas de seguridad : las herramientas de seguridad deben funcionar como un sistema único e integrado que abarca toda la red, incluidos los elementos de la nube que quizás no conozca.
  • Aproveche los controles nativos de la nube : las soluciones de seguridad que utilizan los controles nativos de la nube para administrar y proteger los recursos de la nube garantizan los resultados más rápidos y efectivos.
  • Extienda la seguridad a través de las nubes : los conectores de nube diseñados específicamente para cada entorno de nube permiten el despliegue rápido y fácil de soluciones de seguridad al tiempo que garantizan una visibilidad y un control constantes en un despliegue de nube múltiple.
  • Implemente la segmentación basada en la intención: la segmentación basada en la intención traduce el lenguaje empresarial en protocolos de seguridad para aislar los recursos a medida que atraviesan la red distribuida, incluso en entornos de múltiples nubes.
  • Establezca controles de acceso sólidos : analice, procese, proteja y supervise todos los dispositivos, aplicaciones, transacciones o flujos de trabajo que buscan interactuar con las infraestructuras y aplicaciones de la nube.
  • Implementar CASB : los corredores de seguridad de acceso a la nube (CASB) brindan visibilidad, cumplimiento, seguridad de datos y protección contra amenazas para cualquier servicio basado en la nube que esté utilizando una organización, incluso Shadow IT.

Sin políticas y soluciones de seguridad integrales implementadas, la adopción de la nube puede generar más riesgos y gastos generales de lo que la mayoría de los equipos de TI pueden absorber. Los equipos de liderazgo en seguridad deben combatir esta tendencia mediante la combinación de seguridad integrada con un clima corporativo comprometido con la protección proactiva de los recursos basados ​​en la nube.

¿Cómo atraer nuevas generaciones ofreciendo flexibilidad?

Actualmente, los responsables del departamento de Recursos Humanos están incrementando las contrataciones de la generación millennial, rejuveneciendo así su fuerza de trabajo. Sin embargo, esta generación trabaja de una forma distinta a como lo hacían los baby boomers, demandan flexibilidad – tanto en su horario laboral como en la ubicación donde trabajan – y su prioridad número uno es poder viajar.

De acuerdo a un estudio, realizado por Deloitte, el 56 por ciento de los millennials dijeron que serían más leales hacia la empresa si tuvieran disponibles opciones laborales flexibles. Para atraer y retener al cumplir con estas expectativas, RH necesita alentar al negocio para construir las bases fundamentales de un trabajo verdaderamente flexible.

Mientras que el transformar la cultura corporativa puede parecer como una acción de cambio drástico de dirección, procurar a aquellos que demandan flexibilidad proveerá de un gran número de beneficios a la empresa. Por ejemplo, la flexibilidad potencia la productividad al permitir que los trabajadores desempeñen sus funciones desde cualquier ubicación en cualquier momento y no requiere de una inversión sustancial – inclusive reduce costos.

Trabajadores felices, disminución de costos – ¿qué más hay que pensar?

Los empleados con flexibilidad, de cualquier edad, son más felices y frescos que sus contrapartes en una oficina, debido a que no se tienen que preocupar por traslados o cumplir con una estricta jornada laboral. En su lugar, son libres de completar su trabajo donde y cuando mejor les resulte. Este estudio también lo confirma, con un 83 por ciento reportando que un trabajo con flexibilidad resulta en una mejora en la productividad.

En 2017, el Parlamento Europeo propuso la Directiva sobre Trabajo-Vida la cual incluye la extensión del derecho de solicitar horario de trabajo flexible a trabajadores padres de niños de hasta 12 años y cuidadores con familiares dependientes.

El trabajo flexible también puede reducir costos ya que descentraliza el lugar de trabajo, eliminando la necesidad de contar con grandes oficinas o espacios de trabajo, ya que no todos los empleados estarán presentes al mismo tiempo. También significa que las empresas pueden reclutar talento donde sea que lo encuentren, ya no es necesario que los trabajadores con las mejores habilidades estén atados a cierta ubicación específica.

Sin embargo, para soportar a aquellos que demandan flexibilidad, las empresas necesitan hacer que la comunicación entre los trabajadores sea tan simple como sea posible. Pero no existe una sóla “varita mágica” como canal de comunicación – las empresas tiene que aceptar eso, como individuales, los trabajadores elegirán su propio método específico que mas les agrade. Los trabajadores de mayor edad, podrían preferir una llamada telefónica y audio conferencia, mientras que los millennials optarán por chat y mensajería instantánea.

Superando la interrogante de la comunicación

Adoptar un rango completo de canales de comunicación puede ser complicado, especialmente si el negocio necesita acercarse con múltiples proveedores para conseguir todo lo que necesita. No sólo existen los costos asociados al tratar con múltiples proveedores, también lo es el tiempo que toma entrenar a los empleados a utilizar diferentes aplicaciones lo cual impactará la productividad. Como resultado, las empresas deberán buscar soluciones que sean fáciles de utilizar y proporcionen diversos canales de comunicación en una sóla aplicación, es decir, haciendo uso del ya conocido término Comunicaciones Unificadas.

La tecnología que sea fácil de utilizar y que tome el menor tiempo para entrenar a los usuarios, será la que más rápidamente adopten los trabajadores. Si los departamentos de RH eligen satisfacer las demandas de aquellos que demanden flexibilidad, entonces necesitan persuadir a las empresas de implementar tecnologías amigables al usuario. Idealmente, esto deberá significar el adoptar software de Comunicaciones Unificadas que se asemeje más a las aplicaciones que la gente utiliza en casa.

No hay Mejor Tiempo Que el Presente

Sabemos que para los millennials el trabajar para una empresa con tecnología, servicios y soluciones actualizados es de vital importancia para ellos. Consecuentemente, plataformas de comunicaciones desactualizadas, las cuales no soportan un trabajo flexible, puede disuadir a prospectos graduados de unirse a la fuerza laboral de una empresa.

Si una organización ya está planeando actualizar sus comunicaciones – por ejemplo, muchos están siendo forzados por proveedores, como en el caso de BT, planeando retirar las líneas de cobre para 2025 – esto prepara perfectamente el tiempo para empezar a realmente soportar horarios de trabajo flexibles.

Al soportar un ecosistema de trabajo flexible, puede ofrecer una amplia gama de beneficios tanto para las empresas como para los empleados. Sin embargo, para que una empresa pueda notar estos beneficios, tiene la obligación de asegurarse que su solución de comunicaciones sea comprensiva y amigable con el usuario. Sin estas cualidades, las empresas encontrarán dificultades para atraer fuerza de trabajo millennial. Lo más pronto que los directivos tomen la decisión, mejor para RH quienes podrán reforzar el futuro de la fuerza laboral y asegurar a la empresa contra el paso del tiempo.

Las Comunicaciones Unificadas en los Tiempos del 5G

Alrededor del mundo, hay una gran euforia por 5G, la nueva tecnología de red móvil que ya empezó a ser implementada en varios lugares del mundo y que en España deberá estar lista para 2020, según las directrices del Plan Nacional 5G 2018 – 2020. Sin embargo, los beneficios concretos para los operadores y usuarios de los servicios de VoIP no son obvios.

El lanzamiento de esta nueva tecnología promete respaldar el intercambio de datos con una latencia inferior a un milisegundo y ofrecerá un ancho de banda de Internet de hasta 20 Gigabits por segundo en la descarga. Se espera que la velocidad en 5G por dispositivo conectado sea de 100Mbps en la descarga y 50Mbps en la carga. Velocidad que se puede lograr hoy con las mejores redes 4G LTE-Advanced y que con 5G debería ser la norma, no el resultado excepcional de un día particularmente favorable y una red móvil avanzada.

El estándar 5G apunta no solo a aumentar la velocidad de transferencia de datos sino también a mejorar la capacidad y la latencia de la red, permitiendo a los usuarios usar servicios de Internet y conexiones ilimitadas, una base ideal para realizar múltiples llamadas día a día o videoconferencias vía web con un gran número de participantes también a través de la red móvil, sin mencionar la integración potencial de la realidad virtual en la telefonía.

El Futuro con 5G

Si bien los últimos diez años han dado forma a la experiencia del usuario consumidor de dispositivos móviles en términos de entretenimiento y comunicaciones, 5G será el presagio de la transformación digital definitiva de los negocios, dando vida a la Gigabit Society, una palabra de moda cada vez más utilizada para definir un futuro próximo en el que IoT, la industria 4.0, las ciudades inteligentes y los vehículos autónomos, la salud electrónica impulsada por el AI y telecomunicaciones, gracias a la realización del ecosistema digital que se creará a su alrededor.

¿Servicio confiable?

Entre los primeros servicios para usuarios privados, como los negocios, ciertamente habrá una mayor disponibilidad de ancho de banda para el acceso a Internet móvil. Una ventaja no despreciable para quienes ya optan por aplicaciones para telefonía VoIP corporativa instaladas en el teléfono inteligente de los trabajadores. Ya no será necesario buscar el mejor wifi o la mejor señal móvil, hoy en día este sigue siendo un motivo de insatisfacción junto con la calidad de las llamadas telefónicas o las videollamadas.

El Potencial por Venir

Las bandas 3,6 – 3,8 GHZ, las principales para facilitar el despliegue e implementación de 5G ya están siendo subastadas, de forma de concesiones a 20 años con la participación de los principales jugadores del mercado como Movistar, Orange, Vodafone y Másmóvil y que ya están ejecutando pruebas de implementación en diferentes ciudades.

Dada la migración masiva de servicios de conectividad y telefonía IP, independientemente de la tecnología utilizada para transportar los datos, si la conectividad a Internet 5G demuestra ser mucho más competitiva en términos de relación costo/beneficios/rendimiento en comparación con las fórmulas de conectividad más tradicionales, será un boom dentro del mundo de las Comunicaciones Unificadas.

Afortunadamente, la revolución tradicional de telefonía a IP, así como la adopción progresiva de las soluciones de UC de nueva generación por parte de las empresas, continúa imparable con o sin 5G. Por ahora, solo tenemos que esperar a que 5G se generalice para comprender si los operadores de VoIP, y especialmente los usuarios, pueden beneficiarse en términos de comunicación corporativa.

No subestime el desafío de asegurar SD-WAN

Por Nirav Shah | 04 de febrero de 2019

Históricamente, la sucursal de una organización era el hijastro pelirrojo de la red. Los datos almacenados en caché local solían estar desactualizados y las conexiones al centro de datos central a menudo eran lentas y poco confiables. Esto estaba sd wan

bien cuando las interacciones con los clientes y las bases de datos eran lentas y la cantidad de dispositivos conectados a la red de sucursales era limitada. Pero la transformación digital ha cambiado todo eso.

Hoy en día, las transacciones, los flujos de trabajo, las aplicaciones y las solicitudes de datos en la sucursal deben ser tan rápidas como las que se procesan en el núcleo de la red. Aún más desafiante, la cantidad y los tipos de usuarios finales y el creciente volumen de tráfico de voz y video y las aplicaciones comerciales conectadas a la red de sucursales se han multiplicado dramáticamente, incluidas las redes basadas en la nube (IaaS) y los servicios (SaaS).

Las soluciones SD-WAN  se desarrollaron para superar los desafíos de red que las estrategias tradicionales de red de sucursales basadas en MPLS no podían abordar. Proporcionan a los usuarios de la sucursal acceso flexible a los recursos ubicados en cualquier lugar de la red distribuida y les permite a los usuarios finales usar aplicaciones avanzadas, generar flujos de trabajo complejos y utilizar servicios basados ​​en la nube desde una variedad de dispositivos, incluidas sus soluciones BYOD.

Beneficios principales de SD-WAN: automatización y dirección de aplicaciones

Uno de los desafíos con las conexiones WAN tradicionales es que los enrutadores generalmente no proporcionan ninguna visibilidad del tráfico y las aplicaciones actuales. SD-WAN permite una gran visibilidad de la aplicación y una clasificación de primer paquete para que la red pueda admitir mejor las aplicaciones críticas para la empresa. Debido a que el bajo rendimiento de la aplicación puede afectar seriamente a la empresa, SD-WAN identifica automáticamente el tráfico por tipo, usuario, fuente y destino para dirigir las aplicaciones críticas por caminos con un ancho de banda adecuado y una latencia mínima. Combinado con la conmutación por error simplificada de la conexión, los usuarios de la sucursal experimentan mejor visibilidad, mayor rendimiento y mayor disponibilidad para las aplicaciones empresariales.

Asegurar SD-WAN es más difícil de lo que parece

Sin embargo, muchos equipos de TI que se apresuraron a adoptar SD-WAN debido a sus beneficios claros, subestimaron significativamente el desafío de implementar una estrategia de seguridad integral y efectiva que lo acompañara debido al desafío del acceso directo a Internet desde los dispositivos que se ejecutan en la sucursal. . Cualquier solución de seguridad de sucursal debe abordar la conexión SD-WAN, así como los desafíos de túnel dividido resultantes de la ejecución de servicios en la nube, dispositivos móviles, IoT, BYOD y usuarios móviles que se conectan de forma remota a los recursos de la sucursal. Las organizaciones deben envolver todo esto en una sola solución de red y seguridad integradas para un rendimiento y una seguridad consistentes.

Los recursos son limitados

Y para complicar aún más las cosas, las organizaciones también están experimentando una escasez global de profesionales capacitados y experimentados en ciberseguridad. Lo último que necesitan es construir, implementar, administrar y monitorear otro conjunto de herramientas de seguridad diseñadas para proteger sus sucursales. Desafortunadamente, de los más de sesenta proveedores de SD-WAN en el mercado hoy en día, sólo unos pocos proporcionan algo más allá de la seguridad más básica. En su lugar, confían en las organizaciones para descubrir cómo aprovechar sus soluciones de seguridad existentes en sus herramientas SD-WAN.

Las soluciones de seguridad tradicionales no escalan

Desafortunadamente, la mayoría de los dispositivos y soluciones de seguridad implementados en el campus principal de una organización nunca fueron diseñados para soportar los requisitos únicos y altamente dinámicos de las sucursales de hoy. No pueden ver lo suficiente, no pueden rastrear los datos que se mueven entre los dominios de la red, y no pueden compartir y correlacionar la inteligencia de amenazas para identificar y detener los ataques avanzados de hoy. Lo mejor que pueden hacer normalmente es cifrar el tráfico y luego aplicar un filtro de seguridad en el borde de la red para cerrar una conexión si detecta malware o un comportamiento inusual.

Por supuesto, esa es la misma actitud hacia los recursos basados ​​en sucursales con los que comenzamos. Pero en la economía digital altamente transaccional de hoy, ese enfoque es insuficiente, especialmente no para aquellas organizaciones que buscan no solo competir sino también prosperar en el mercado actual.

Las organizaciones requieren una solución SD-WAN segura

Para enfrentar este desafío, SD-WAN necesita tener un conjunto sofisticado de herramientas de seguridad integradas directamente en la solución, que incluye NGFW, IPS,  filtrado web , antivirus / antimalware, cifrado,  sandbox e inspección de alta velocidad de datos cifrados. Además, esas herramientas de seguridad deben integrarse a la perfección con las herramientas de seguridad implementadas en otros lugares de la red distribuida, ya sea en el campus principal o en dispositivos remotos y móviles, y en cada una de las diferentes soluciones de nube que se han adoptado. Un ejemplo de esto, es Fortinet.

Cualquier solución de seguridad SD-WAN DEBE incluir las siguientes tres características:

  • Deben proporcionar un conjunto completo de herramientas de seguridad esenciales. Los problemas de seguridad en la sucursal son idénticos a los de cualquier otra parte de la red. Como resultado, todos los mismos recursos deben estar disponibles, incluida la   seguridad NGFW que puede ver y proteger el tráfico de la capa 2 a la capa 7, IDS e IPS para detectar y prevenir intrusiones, reconocimiento de aplicaciones, seguridad web, antimalware y herramientas antivirus. Cifrado de datos y alto rendimiento al inspeccionar tráfico cifrado.
  • La seguridad debe estar integrada de forma nativa en la propia solución SD-WAN para reducir la huella del dispositivo necesaria para proteger la sucursal. Idealmente, esto significaría implementar la funcionalidad SD-WAN a través de un dispositivo NGFW en lugar de atornillar la seguridad a una solución SD-WAN. De esa manera, el dispositivo SD-WAN ya no solo está diseñado para manejar la sobrecarga de procesamiento requerida para ejecutar un conjunto completo de herramientas de seguridad, sino que esas herramientas se pueden administrar y la política de seguridad se puede organizar a través de una consola centralizada. E idealmente, toda la funcionalidad SD-WAN debería poder administrarse a través de la misma interfaz.
  • Finalmente, las soluciones de seguridad implementadas como parte de la solución SD-WAN también deben integrarse perfectamente con otras soluciones de seguridad implementadas en otros lugares. La administración de un solo panel de vidrio combinada con la recopilación, la correlación y la respuesta universales de inteligencia sobre amenazas no solo eleva el nivel de seguridad en toda la red distribuida, sino que también ayuda a preservar y consolidar los recursos de TI relacionados con la creación de políticas y la implementación, integración , seguimiento y optimización del ciclo de vida.

Secure SD-WAN admite la transformación digital sin comprometer la seguridad

Las aplicaciones críticas para el negocio son el alma de la empresa digital de hoy. Como resultado, garantizar la disponibilidad y el rendimiento constantes de esas aplicaciones, especialmente en redes públicas tradicionalmente no confiables, es esencial para garantizar la productividad y la integridad de las sucursales actuales. SD-WAN también es compatible con el control centralizado, la administración basada en políticas, las puertas de enlace híbridas que utilizan una variedad de conexiones y servicios de transporte, y cosas como el encadenamiento de servicios que permite que diferentes servicios de red trabajen juntos.

Lo que la mayoría de las soluciones SD-WAN no proporcionan es la seguridad. Debido a que Secure SD-WAN incluye de forma nativa un conjunto de soluciones de seguridad totalmente integradas, no sólo proporciona la funcionalidad esencial que proporciona SD-WAN, sino que también protege toda la gama de aplicaciones y servicios de sucursal críticos, al tiempo que vuelve a vincular esa seguridad con la seguridad. marco de seguridad más grande de la organización. Esto, a su vez, reduce la sobrecarga de seguridad, garantiza una protección consistente y la aplicación de políticas, y reduce el costo total de propiedad, sin comprometer el rendimiento o la funcionalidad de SD-WAN.

Con Fortinet, descubre como podrás usar esta tecnología y muchas herramientas mas para asegurar y aprovechar lo mejor de los recursos de internet.

El Problema de la Colaboración sólo por el Hecho de Hacerlo

Por Martin Alcantara| 24 de abril de 2019

A medida que las empresas crecen, naturalmente agregan nuevas dimensiones a sus organizaciones. Una empresa que cuenta con un sólo producto, por ejemplo, podría agregar nuevos, enfocarse en nuevos segmentos de clientes o inclusive incursionar a mercados en otros países o latitudes. Cada una de estas nuevas adiciones requiere de una mayor interacción entre colaboradores para poder tomar decisiones.

Muchos líderes están conscientes de los peligros de la sobrecarga de colaboración y la sobrecarga de herramientas de colaboración en el lugar de trabajo, ya que, para muchas empresas, los costos asociados con reuniones, correos electrónicos, mensajes instantáneos y otras formas de colaboración de los trabajadores pueden superar los beneficios.

La cultura de la colaboración en el lugar de trabajo es un subproducto de la organización de la empresa. Refleja los intentos de los líderes y colaboradores de realizar el trabajo dentro de los límites de sus estructuras, procesos y normas prescritas. Pero, una mala cultura de colaboración a menudo tiene que ver con dos grandes problemas en las empresas: la complejidad de los procesos y la colaboración sólo por el hecho de hacerlo.

Procesos Complejos

La complejidad de los procesos de las empresa aumenta exponencialmente con el número de nuevas posiciones, productos, clientes, ubicaciones geográficas y más. Agregar una nueva oficina regional o satélite para una empresa, por ejemplo, requerirá que los gerentes en este nuevo territorio se coordinen con representantes de ventas, encargados de producto y el equipo de atención al cliente. En poco tiempo, la cantidad de involucrados en la toma de decisiones y la ejecución explota, resultando en más reuniones, más correos electrónicos, más mensajes instantáneos y más horas dedicadas a la colaboración.

Colaborar sólo por el hecho de hacerlo

Los usuarios o gerentes a menudo piden las nuevas herramientas de colaboración que acaban de salir al mercado y están cambiando la vida de muchas empresas, esperando a que éstas resuelvan sus problemas también; esto detonado por ya sea falta de herramientas o la frustración que tienen con las actuales. Pero a menudo, el problema principal puede resolverse conociendo las herramientas con las que ya cuentan actualmente. No hay necesidad de llenarse de todas las opciones herramientas de colaboración habidas y por haber en el mercado. Al final esto provoca incremento en costos operativos, sobrecargas de colaboración, lentitud en la toma de decisiones y por lo tanto impacta de lleno a la productividad.

Conclusión

Muy a menudo los problemas de colaboración no radican en la herramienta, sino en el estilo de comunicación. La colaboración excesiva o el hecho de hacerlo por hacerlo, consume energía y deja a los trabajadores muy poco tiempo para completar las tareas requeridas en el día a día. Pero es posible capitalizar los beneficios de la colaboración mientras reduce sus efectos negativos. Hacerlo requiere examinar a toda la organización (su estructura, procesos y cultura) y tratar las causas fundamentales de la sobrecarga de colaboración y no simplemente encontrar formas nuevas e inventivas de manejar los síntomas.

¿Por qué Debian para 3CX?

Por Bianca Allery | 16 de Abril de 2019

Para responder a esta pregunta, necesitamos dividirnos en sus 2 componentes ocultos:

  • Pregunta 1: ¿Por qué Linux en lugar de Windows?
  • Pregunta 2: ¿Por qué Debian en lugar de alguna otra distribución de Linux?

Mis preferencias personales

A decir verdad, no tengo REALMENTE preferencias. Creo que mi vida de TI es tan híbrida como se puede conseguir:

PC de la oficina

Mi escritorio de oficina actualmente tiene un Dell con Windows 10 Pro, con un total de 3 pantallas. Es una computadora portátil, pero solo porque no veo grandes beneficios en tener una computadora de escritorio. Múltiples pantallas es algo que NUNCA podría ejecutar perfectamente en un escritorio de Linux, por lo que nunca he tenido Linux funcionando como la PC de mi oficina por más de unas pocas semanas.

PC portátil

Mi máquina en la carretera es una MacBook Pro. La duración de la batería es fenomenal, considerando las cosas que le tiro. Es confiable No tengo que reiniciar el sistema operativo casi nunca, excepto para ACTUALIZAR el sistema operativo, por lo que esto se traduce quizás una vez al mes. Mi máquina de Windows, en comparación, entra en pánico todos los miércoles. La MacBook Pro está diseñada para funcionar, y el hecho de que toda la máquina sea efectivamente un disipador de calor es una prueba de ello.

Teléfono móvil

Durante los últimos 3 años, he usado los siguientes teléfonos celulares, en orden inverso: OnePlus 3T, iPhone SE, OnePlus 2, iPhone 5S, Samsung Galaxy Note 2, iPhone 5. Cambié a intervalos de aproximadamente 6 meses, y es consciente Opción, ya que deseo mantenerme en contacto con ambos lados de la cerca. ¿Notar que no tocaría Windows Phones con un poste de barcaza?

Tableta

Me compré un iPad Mini 2 hace un tiempo, y el dispositivo se niega a desarrollar fallas. Vida de la batería sólida, confiable e interminable. Tenía un iPad 3 antes, pero mi hijo lo heredó cuando obtuve mi dispositivo actual, y ahora está en la situación de que, a menos que intencionalmente dañe el dispositivo, no le daré una actualización. Para ser justos, con ambos dispositivos todavía tengo que encontrar una aplicación que no funcione adecuadamente.

Servicios en línea

Muchas de las herramientas basadas en la nube que usan las personas se ejecutan en los back-end de Linux. BIG jugadores están usando Linux para respaldar sus ofertas de servicios en la nube: Google, Facebook, Twitter, Amazon, Wikipedia son solo los primeros 5 que vienen a la mente.

¿Por qué Linux en lugar de Windows?

Podría decirse que las 3 principales razones objetivas por las que las personas seleccionan Linux para ciertos proyectos podrían ser:

  • costo financiero
  • estabilidad
  • seguridad

Costo financiero

El argumento principal aquí es que Windows 10 Pro actualmente tiene un precio de venta de $ 200. Se puede argumentar que la facilidad de uso vale la pena en una PC de escritorio, pero más sobre esto cuando se habla de “estabilidad” y “seguridad”.

Los sistemas operativos Linux, por otro lado, son, en su gran mayoría, gratuitos. De hecho, Debian también es gratuito.

Si está proponiendo un sistema telefónico a un cliente basado en 3CX, el hecho de que su cliente no tenga que pagar por el sistema operativo puede ser un factor. De hecho, la mayoría de los requisitos de SMB se pueden cumplir con una PC estilo NUC que ejecute Debian y que cueste menos de $ 200.

Estabilidad

Una GUI sofisticada, particularmente la presentada por Windows, puede simplificar enormemente la facilidad de uso y la productividad. Sin embargo, un servidor dedica MUY poco de su tiempo a responder activamente a los eventos de la GUI (principalmente, al hacer clic con el mouse y al presionar las teclas), y para las aplicaciones de tipo servidor, la GUI simplemente le está robando al servidor recursos que podrían utilizarse mucho mejor.

La GUI es también una pieza de software extremadamente compleja, por lo que es más susceptible a los errores de lo que sería una interfaz basada en texto.

En una nota personal, después de haber pasado los últimos 12 años administrando sistemas y servidores de una forma u otra, puedo decir que me encuentro MUCHO más a menudo que necesito reiniciar los servidores de Windows que los servidores de Linux.

Seguridad

Medimos principalmente el nivel de seguridad de un sistema a través de su susceptibilidad a los virus y la intrusión (piratería informática de una forma u otra). Aunque PUEDE ser cierto que Windows es más vulnerable desde el punto de vista de la seguridad, vale la pena considerar POR QUÉ es esto.

El esfuerzo antivirus ha estado en marcha en el mundo de las TI, y está bastante claro que Windows es, por lejos, el sistema operativo más específico. Pero debemos tener en cuenta que, para que un virus tenga éxito en su propósito, necesita entregar su carga útil al mayor número de dispositivos, de la manera más rápida posible. Y dado que Windows está presente en más del 90% de todas las PC que están en uso hoy en día, solo tiene sentido que los creadores de virus se dirijan a Windows ESPECÍFICAMENTE porque ha tenido mucho éxito en acceder a una gran cantidad de PC.

El argumento de la susceptibilidad a la intrusión sigue líneas muy diferentes, en mi opinión. Creo que la seguridad de un sistema de servidor está directamente relacionada con el nivel de competencia y experiencia del administrador del sistema que lo administra. Cualquier sistema tiene sus ventajas y dificultades, y depende del administrador del sistema configurar el sistema de una manera que evite exponer sus defectos de una manera que pueda ser explotada.

Entonces, si tu experiencia con Linux es escasa, tienes mucha lectura qué hacer …

¿Por qué elegir Debian como una distribución de Linux?

Puede ser difícil seleccionar OBJETIVAMENTE una Distribución de Linux sobre otra: pueden ser MUY similares en cuanto a lo que ofrecen.

He ejecutado una mezcla de CentOS y Debian en los últimos años, y en realidad he encontrado que ambos son igualmente utilizables, igualmente estables. Muchas distribuciones se derivan volviendo a empaquetar los componentes de otra distribución de una manera diferente, agregando énfasis a alguna área de funcionalidad u otra (a menudo la GUI).

Así que he optado por aferrarme a dos facetas importantes de la administración del sistema: soporte y actualizaciones del sistema.

Debian es uno de los sistemas operativos más antiguos y ofrece los canales de asistencia más completos, combinando documentación, wikis, listas de correo, grupos de noticias de usenet, un sistema de seguimiento de errores de cara al público, un canal de IRC e incluso una lista de consultores. ordenado por país

Pero personalmente, me parece que la razón más convincente para ir con Debian es que la actualización de una versión a otra se puede hacer en el lugar. Por supuesto, no lo exime de leer diligentemente las notas de publicación y hacer una copia de seguridad de todos los datos críticos antes de comenzar. ¡Pero sí significa que una actualización del sistema puede demorar unos minutos si tiene suficiente ancho de banda de descarga!

Cómo Realizar una Audioconferencia como un Experto

Sin lugar a dudas, las herramientas a nuestra disposición como el correo electrónico o sistemas de mensajería instantánea han simplificado nuestras comunicaciones corporativas en una infinidad de formas, pero nuestra vida diaria en la oficina sigue lejos de ser imaginada sin la telefonía. Estar en contacto directo vía telefónica con nuestros clientes, socios comerciales o colaboradores es a menudo la mejor manera de responder rápidamente a preguntas, resolver problemas y negociar acuerdos o estrategias. Lo que parece simple de realizar entre dos interlocutores, se vuelve mucho más complejo a medida que más participantes entran en juego.

A continuación explicamos cómo planificar sus conferencias telefónicas de manera profesional para que sean más efectivas y cómo realizar un seguimiento de la misma entre los participantes:

Cómo Programar una Audioconferencia

Si bien una llamada telefónica individual se puede organizar de forma simple y espontánea, las conferencias ad hoc no son recomendadas para grupos grandes. Se corre el riesgo de que uno y varios de los participantes no puedan ser encontrados, no sea el momento idóneo o estén rodeados de un ambiente ruidos, por lo que una comunicación efectiva es imposible.

Para garantizar que todos los participantes estén presentes al comienzo de la conferencia, listos para hablar entre ellos, se requiere cierta preparación. Dependiendo de su ubicación física o posibles zonas horarias diferentes, es importante encontrar una fecha adecuada e informar a todos los participantes a tiempo sobre la conferencia. Todos los participantes también deben conocer el tema de la conferencia, la agenda a detalle y a los asistentes. Tome en cuenta que, el material adicional, información o documentos deben ser accesibles por todos de forma adelantada.

Independientemente del dispositivo que utilice para programar su conferencia, Cliente Web o la App en su smartphone 3CX, toda esta información puede agregarla al momento de programar la llamada. Desde ahí, seleccione la fecha adecuada, agregue a los asistentes, defina el tema y la agenda a tratar. Los participantes recibirán un correo electrónico con toda la información necesaria más el número de teléfono para unirse, en caso de ser externos o la extensión del bridge de conferencia para unirse o automáticamente ser llamados cuando la audioconferencia esté por iniciar, esto para participantes internos. El evento también será agregado al Calendario de Google de los participantes o Outlook, dando la ventaja adicional de configurar recordatorios personalizados.

De esta forma, cada participante tiene la oportunidad de prepararse para la conferencia y de pensar en posibles sugerencias o preguntas, asegurando así que el marco de tiempo no se vea afectado por incertidumbre o retrasos innecesarios y que la conferencia sea productiva.

Sí, ¿quiénes están ahí?, ¿me escuchan?

Pero incluso, al momento de la conferencia, hay algunos obstáculos a vencer. La falta de conocimiento del usuario sobre la tecnología utilizada, los problemas de conexión, retrasos de voz o el eco pueden dificultar o incluso imposibilitar una conferencia telefónica. Pero no solo el marco técnico, sino también el organizativo deben ser correctos para programar una conferencia con éxito. Dependiendo del tamaño del grupo de participantes, una conferencia sin reglas claras o mecanismos de control puede terminar rápidamente en confusión. Demasiadas personas hablando al mismo tiempo puede resultar en caos. La solución aquí, crea un rol de moderador asignado al líder de la conferencia, permitiendo a los participantes de la conferencia otorgar derechos individuales, silenciarlos o, si es necesario, echarlos de una conferencia.

Seguimiento de la Conferencia Telefónica

Tan importante como una planificación meticulosa, es el seguimiento de su llamada de conferencia. La grabación automática de llamadas, por ejemplo, garantiza que no se pierda ninguna entrada durante la conferencia, para luego compartir la grabación de la conversación con los asistentes o utilizarla para crear una minuta con resultados, decisiones o tareas.

Más allá del Audio: Utilice una Videoconferencia

Saque el máximo provecho de las herramientas con las que ya cuenta. ¿Por qué no utilizar una Conferencia Web para su conferencia? Con la conferencia web basada en WebRTC, tiene aún más opciones. Comparta su pantalla o documentos en vivo, realice encuestas inmediatamente o cargue previamente una presentación que sea compatible con su conferencia. Le mejor de todo, los usuarios que deseen unirse por sólo audio, pueden unirse por teléfono con la funcionalidad Dial-In. WebMeeting 3CX crea una sala de reuniones virtual que está disponible para todos los asistentes a la conferencia, independientemente de la ubicación y sin ninguna difukltudad técnica costos adicionales.

¿Por qué mi PyME Ya Debería Estar en la Nube?

Crecimos en una sociedad en la que todos dependemos de una conexión rápida a Internet. La migración de hardware a las aplicaciones basadas en la nube ha sido inimaginable y parece que nada puede detener esta tendencia. Si aún está utilizando plataformas de hardware, ¡es posible que se esté perdiendo de todos los beneficios que la tecnología en la nube puede aportar a su negocio!

Estas son algunas de las razones por las que debe dar el paso, no solo en términos de aplicaciones informáticas, sino especialmente en términos de herramientas de comunicación y colaboración:

Los Sistemas Crecen Conforme lo Hace Nuestra Empresa

Dado que ya no está sujeto a una plataforma de hardware con recursos limitados, un sistema basado en la nube es escalable y se puede actualizar para satisfacer sus necesidades. Todos sus recursos son accesibles, si es necesario y no tiene que esperar a que un nuevo servidor, oficina central o una nueva línea física se “instale” o “implemente”. Tomemos el caso de una solución de comunicación. Una solución de software basada en la nube le permite agregar extensiones de forma gratuita y en segundos a medida que su empresa contrata más personal. Esto permite a las PyMEs alcanzar el mismo nivel de flexibilidad que las grandes empresas.

Protección en Caso de Desastre

Imagine que su empresa enfrenta algún problema, tal vez un desastre natural, incendio, inundación, robo de equipo y todos sus datos se borran. Tener un sistema de copia de seguridad basado en la nube significa que se hace una copia de seguridad de sus datos a través de Internet. Al final, si se pierden los dispositivos de hardware, los datos permanecen accesibles desde cualquier lugar.

La recuperación de datos se realiza a través de una conexión simple a su cuenta o al volver a acceder a estas aplicaciones. E incluso si algo se borra por error, la copia de seguridad en la nube también recuperará esos datos. Ahora imagine que su oficina se ha inundado, pero que tiene acceso a su PBX en la nube desde su casa. ¡No perderá una sola llamada! ¡Y sus clientes ni siquiera sabrán lo que pasó!

Ahorros

¿Quién no está contento al ahorrar dinero? Sean cuales sean sus necesidades, el hecho de no tener que comprar equipos le permite ahorrar mucho dinero. Todo lo que necesita hacer es suscribirse a una suscripción mensual para mantener su cuenta en la nube. La configuración y la administración suelen ser fáciles e intuitivas y le permiten configurar muchas cosas por su cuenta, lo que le también le ahorra costos administrativos de mantener una solución local.

Hoy en día, cualquier persona con una computadora, una computadora portátil y una conexión a Internet tiene la oportunidad de comenzar un pequeño negocio, ¡y estas mismas herramientas le permiten incluir la mejor solución de comunicación empresarial posible!

Colaboración En Tiempo Real

Los tiempos en los que tenía que enviar documentos a otros compañeros de trabajo, esperar a que hicieran comentarios o incluyeran información para luego tener varias versiones del documento y seguir en el proceso hasta alcanzar una versión final, ha terminado. La nube actualiza los documentos en tiempo real, por lo que cada cambio es visible al instante, un gran paso para la colaboración. Tomemos un ejemplo concreto. Su central telefónica integrada con su software de CRM, puede dar un vistazo a las últimas comunicaciones entre sus empleados y clientes.

En Resumen

La nube facilita las operaciones y la administración del negocio y también ofrece los siguientes beneficios:

  • Flexible y adaptado a su crecimiento
  • Más Valor por dinero
  • Fácil de Implementar
  • Actualizaciones Automáticas y Respaldos
  • Datos actualizados al instante para estar siempre actualizados

Entonces, ¿ya está listo? Ya sea que implemente una estrategia de nube híbrida o completamente en la nube, los beneficios para su empresa serán seguros. Y la colaboración dentro de sus equipos será detonada.

Tres estrategias clave para asegurar negocios digitales

Por Fortinet | 25 de Marzo de 2019

Internet ha transformado la sociedad humana a un ritmo histórico sin precedentes. Hoy en día, las transacciones, las aplicaciones y los datos que fluyen a través de Internet desde y hacia miles de millones de dispositivos conectados e interconectados se han vuelto críticos para las empresas, los consumidores y los gobiernos. Sin embargo, nuestra creciente dependencia de la economía digital resultante también nos expone a una nueva gama de riesgos y amenazas que nunca se anticiparon hace menos de 50 años. A medida que las redes continúan experimentando una transformación digital para adaptarse a los requisitos sociales y empresariales actuales y futuros, también debe producirse una transformación equitativa en la forma en que protegemos este entorno generalizado.

La rápida evolución de internet

El crecimiento de Internet no tiene precedentes en ningún otro invento en toda la historia humana. Y según la mayoría de las estimaciones, estamos justo al principio. Por ejemplo, con la rápida adopción de dispositivos IoT, muchos expertos predicen que habrá cuatro dispositivos conectados a Internet para cada ser humano en la tierra para 2020. Esa tasa de crecimiento es tanto una bendición como una maldición. Si bien ahora podemos proporcionar datos críticos, información y soluciones a los rincones más alejados de la tierra, mantener el seguimiento, la administración y la protección de todos estos dispositivos está abrumando los recursos de muchas organizaciones.

En poco tiempo, estos y los nuevos dispositivos que apenas hemos empezado a concebir se conectarán, e interconectarán, de una manera que nadie podría haber anticipado. Y si la historia es una guía, el tamaño del paisaje en red y el volumen de datos que fluyen a través de las redes actuales no solo continuarán creciendo, sino que seguirán creciendo de manera exponencial.

La gestión del riesgo

El desafío de nuestra creciente dependencia de los recursos digitales es que cualquier cosa que pueda generarse, transmitirse, almacenarse o analizarse, independientemente de su valor, también puede ser robada, corrompida o mal utilizada. Entonces, la pregunta a la que se enfrentan hoy las empresas y los gobiernos es: ¿cómo pueden capitalizar la oportunidad de la economía digital mientras gestionan los riesgos asociados? 

En este nuevo entorno, el cambio constante es la nueva normalidad. Y dada la velocidad de cambio que están experimentando la red, los dispositivos y las aplicaciones, las organizaciones deben establecer una manera de mantener el control en un entorno en constante agitación. Esto incluye establecer una comprensión profunda de cada dispositivo en su red en un momento dado, dónde viven sus datos más críticos, quién tiene acceso a qué recursos digitales, dónde y cómo se mueven los flujos de trabajo y los datos, y cómo las aplicaciones y los servicios conectan todo.

Sin embargo, a medida que la tasa de adopción de dispositivos y aplicaciones se acelera, mantener la visibilidad y el control sobre estos elementos se está volviendo cada vez más complicado. El volumen total solo puede abrumar a muchas organizaciones. Y dada la tasa actual de brechas de seguridad y desarrollo de malware, sin embargo, está claro que las estrategias y herramientas de seguridad de ayer son cada vez menos efectivas. Y la complejidad y la escala de la protección contra este panorama de amenazas en evolución se agravará a medida que movamos la infraestructura y los servicios a entornos de múltiples nubes, aprovechamos los recursos de red cada vez más transitorios, incorporamos una fuerza laboral más móvil y continuamos fusionando nuestros espacios públicos, privados y vidas de negocios

Reimaginar la seguridad

Para mantenerse a la vanguardia de estos cambios, la seguridad debe ser replanteada y reequipada. Las organizaciones necesitan ver todos los dispositivos en la red, establecer políticas en el punto de acceso que puedan seguir los datos y las transacciones a medida que se mueven a través de los entornos en red, y proteger esos recursos y hacer cumplir esas políticas sin importar su ubicación en el entorno distribuido.

También debe poder recopilar y correlacionar la inteligencia de todos los rincones de la red distribuida en tiempo real, incluidos los dispositivos de IoT y de los usuarios finales, las redes de TI y  OT y la nube múltiple, y combinar eso Información con fuentes de inteligencia de seguridad externa para detectar amenazas sofisticadas. Y luego debe ser capaz de reunir automáticamente a todos los recursos de red y seguridad relevantes para lanzar una respuesta coordinada, independientemente de dónde ocurra un ataque, y proporcionar servicios de remediación dinámica para garantizar que dicha violación no vuelva a ocurrir. Esto requiere cambiar nuestra mentalidad de nuestro enfoque reactivo tradicional a estrategias de seguridad proactivas. 

Tres estrategias de guía: amplia, integrada y automatizada

El mercado digital de hoy requiere la combinación de datos, aplicaciones y flujos de trabajo en cada transacción, dispositivo y bit de datos en todos los aspectos de los entornos empresariales, gubernamentales o personales. Como resultado, la ciberseguridad ya no puede tratarse como un proyecto de TI superpuesto aplicado como una idea de último momento. En cambio, la seguridad debe integrarse en flujos de trabajo y estrategias de desarrollo de redes y aplicaciones vinculadas a resultados empresariales específicos desde el principio. En el mercado digital de hoy, garantizar un negocio o servicio con seguridad proactiva es el eje del establecimiento de la confianza digital y la creación de valor. 

Para que esto suceda, la seguridad debe abarcar  tres atributos :

  1. La seguridad debe implementarse de manera amplia y consistente en todos los ecosistemas, lo que también incluye la capacidad de adaptarse dinámicamente a medida que los entornos de red se expanden o cambian, para establecer un punto único de visibilidad y control.
  2. A continuación, la seguridad debe estar profundamente integrada en el panorama tecnológico extendido para garantizar una visibilidad y control completos, incluso a través de múltiples ecosistemas en red que están en constante cambio, para correlacionar mejor los datos y detectar e incluso anticipar amenazas conocidas y desconocidas.
  3. Y, finalmente, la seguridad debe ser automatizada e integrada en todos los dispositivos y aplicaciones para que pueda responder a las amenazas de manera efectiva y coordinada a la velocidad de la máquina. 

Estamos en medio del período de innovación más disruptivo de la historia, y toda la evidencia indica que este proceso solo continuará acelerándose. Este crecimiento, por supuesto, ampliará la oportunidad para alguien. La pregunta que debe hacer es quién se beneficiará: ¿serán sus competidores, los ciberdelincuentes o usted?