Gestión de la complejidad en la seguridad

Josep Verdura - Analista de Seguridad de Vintegris

Josep Verdura – Analista de Seguridad de Vintegris

La gestión de la complejidad es el desafío de seguridad número uno en las empresas de América Latina

Consultando un estudio de benchmarking global que da visibilidad sobre las infraestructuras de seguridad de más de 400 organizaciones, nos permite identificar las tendencias actuales y futuras de firewalls y tecnologías de redes emergentes

Los actuales desafíos de infraestructura y gestión de la seguridad, así como sobre la adopción y el impacto de los emergentes, son un tema de atención en todas las compañías. Tecnologías como SDN, cloud, microsegmentación e Internet de las Cosas (IoT) generan dudas y requieren amplias inversiones.

El estudio encontró que los firewalls mantienen una parte significativa de la infraestructura de seguridad, con el 90% de los encuestados que cree que el firewall seguirá siendo crítico en los próximos cinco años; Sin embargo, la creciente complejidad de los entornos presenta un verdadero reto de gestión.

Otras conclusiones clave:

El 70 por ciento de los encuestados informaron que tienen diez o más firewalls y dos tercios tienen varios proveedores de firewall dentro del mismo entorno.

La complejidad reina como una gran preocupación cuando se trata de firewalls, con la optimización de reglas, la gestión de múltiples tipos de dispositivos y el cumplimiento. La preparación de auditorías se ubica como una de las siguientes preocupaciones más importantes.

El 90 por ciento han adoptado una solución en la nube pero, para más de un tercio de los encuestados, la responsabilidad de la seguridad en la nube cae fuera de las operaciones de seguridad, lo que agrega una capa adicional de complejidad a la gestión de seguridad.

El 67 por ciento de los encuestados han adoptado o planean adoptar una solución SDN (Software Defined Networking) como VMWare NSX, Cisco ACI, OpenStack, Juniper Contrail o Brocade.

El futuro de la seguridad se reduce a lo que suceda en la red, a la correcta administración de los certificados digitales y fundamentalmente a la identificación real de los usuarios, utilizando sistemas de doble factor.

Por Josep Verdura – Analista de Seguridad de Vintegris