Segmentación de la red esencial para la seguridad de las empresas

Oct 04, 2016 - by administrador

Bogotá, Colombia. – 4 de octubre de 2016 -  A medida que  vemos más titulares de la prensa sobre brechas de seguridad, robos de información, ataques de ransomware y otros más, los profesionales de IT  coinciden en que la segmentación de las redes, esto es, la capacidad de crear unos carriles seguros a lo largo de toda la red para aplicaciones o servicios, es una medida esencial para reducir los riesgos de seguridad. Sin embargo, un nuevo estudio de la empresa Vera Quest Research, encargado porAvaya, concluye que son pocas las empresas que han puesto en marcha una  estrategia de segmentación; según los encuestados  sólo uno de cada cuatro reconoce que lo hacen.

 

Los continuos titulares sobre las brechas de seguridad sirven como llamadas de atención para que las empresas implementen estrategias efectivas que les permita reducir su exposición al riesgo. Una estrategia en particular – segmentación de punta a punta de la red- ha sido citada por 400 profesionales de las TIC en los EE.UU., como una medida esencial de seguridad. Sin embargo, sólo el 23% de los encuestados reconocieron haber desplegado esa estrategia, seguidos por el 22% de los participantes que manifestaron desconocer  que podía hacerse. Las principales razones mencionadas para no contar con una estrategia de segmentación de la red fueron:“demasiado complejas” (35%), “demasiado consumo de recursos” (29%) y “demasiado riesgo al implementarse” (22%).

 

El dilema que la mayoría de las empresas enfrenta es que, mientras que una mayoría del gasto en seguridad se dirige a defender el perímetro rígido de la red, el perímetro tradicional ha evolucionado hacia un perímetro “omnipresente” por efecto de la computación en la nube, el outsourcing y la tecnología BYOD. Sin los controles adecuados, una brecha en un dispositivo puede entregar al pirata informático las llaves del castillo. Por ello, todos los puntos de entrada preocupan a los profesionales de las TIC que participaron en el estudio, pero las tres áreas percibidas como de mayor riesgo: los correos electrónicos de los empleados (50%) las conexiones inalámbricas (50%) y los dispositivos de los empleados (46%).

 

El estudio demuestra además que una implementación adecuada de segmentación de red de principio a fin es una medida fundamental para abordar las características de un perímetro omnipresente. Así como las tecnologías tradicionales pueden no llegar a cubrir toda la extensión de la red y son costosas de desplegar, la segmentación punta a punta se extiende nativamente desde el centro de datos al escritorio mientras reduce la complejidad y carga operativa. Los segmentos de toda la red son continuos y se crean con comandos de configuración simplificada en un dispositivo, que permite a las organizaciones agregar nuevos servicios o realizar cambios a los servicios existentes en minutos en lugar de días, semanas o meses.

 

Avaya Networking adopta un enfoque fundamental para la seguridad de la red, abordando el problema del creciente número de brechas y ofreciendo una solución de segmentación de inicio a fin que incluye tres funcionalidades sinérgicas:

  1. Híper segmentación: la capacidad de crear segmentos ocultos que cruzan la red entera.
  2. Ocultamiento nativo: la característica de un híper segmento que es invisible a los piratas informáticos.
  3. Elasticidad automatizada: la capacidad de automática crear y eliminar híper segmentos

 

Combinadas, estas funcionalidades permiten a las organizaciones gestionar los híper segmentos automáticamente, de forma sencilla e invisible, haciendo que la protección y la administración del perímetro omnipresente sea una realidad.

 

"La segmentación de principio a fin de la red ha sido posible por algún tiempo; sin embargo, la razón probable de que la mayoría de las organizaciones no la ha implementado es que su naturaleza rigurosa la hace poco práctica. Avaya está  presentando una tecnología que debería  permitir que las organizaciones realmente sean capaces de implementar,  mantener la tecnología y trabajarla  dentro de su actual dotación de personal."

 

Mike Fratto, Research Director, Business Technology and Software, Current Analysis 

"A medida que el número de brechas de seguridad de la red alcanza proporciones asombrosas[1] - un aumento de 38% tan sólo el año pasado - hace parecer que los hackers se encuentran un paso adelante de las últimas tecnologías de seguridad.  El enfoque de Avaya en la seguridad de la red comienza en el centro y se extiende hacia donde el negocio lo necesita. Nuestra hiper-segmentación, el ocultamiento nativo y la elasticidad automatizada crean zonas de seguridad que los hackers no pueden ver y por lo tanto, no serán capaces de acceder".

 

Marc Randall, Senior Vice President and GM, Avaya Networking

"En cualquier hotel de Las Vegas, el acceso instantáneo a los datos de vigilancia en tiempo real e histórico es crucial.  Con nuestra solución segura de  Avaya,  todas las aplicaciones son aisladas mientras funcionan sobre la misma infraestructura física. No hay ningún incumplimiento en la conectividad entre los sistemas separados. Todos corren independientes uno del otro. La red de Avaya nunca nos ha defraudado. Nunca hemos tenido una falla en el video en vivo o no hemos podido recuperar material de archivo en la propiedad".

 

Charles Robinson, Director of IT, Downtown Grand

“La ciudad de Taylor, con una historia larga y acertada con Avaya durante los últimos 15 años, constantemente ha dependido de Avaya para proporcionar su infraestructura de red y tecnología de virtualización de red para interconectar sin problemas 14 localidades municipales. La capacidad de red invisible que ofrece Fabric Connect ayuda a proteger datos confidenciales y aplicaciones sensibles. Nuestra relación con Avaya es una prueba de ello. En cada iniciativa que logramos, Avaya está siempre a la vanguardia, resolviendo nuestros problemas complejos y brindándonos la solución que mejor funciona para nosotros".

 

Snehal Patel, Director de TI, City of Taylor

 

Vea el Video

Vea la  Infografía

 

Por: Redacción Avaya

0 Comentarios

Deje su comentario