Seguridad TI: cómo gastar tu dinero acertadamente

julio 4, 2013 § Deja un comentario

Por María Campos, Country manager de Stonesoft

Existe una clara necesidad para definir controles de seguridad medibles, junto a la monitorización automatizada y reporting de incidentes que, a la vez, suponga una inversión acertada para la empresa.

En los últimos tiempos, una de las revoluciones para la seguridad TI ha sido el uso de altos niveles de automatización en el análisis de transmisiones de datos para la detección de malware, ataques de hacking y otros vectores de amenaza. Algunos fabricantes han abandonado el análisis de paquetes en profundidad -a causa de la enorme carga de procesamiento que conlleva el análisis en tiempo real de una corriente de datos IP- para pasar a analizar los credenciales del usuario sobre una dirección IP determinada y qué aplicaciones se están ejecutando.

Este enfoque supone una interesante diversificación respecto a la tecnología tradicional IDS/IPS, en la que se requiere cierto nivel de análisis heurístico para monitorizar las aplicaciones del usuario, antes de tomar una decisión sobre permitir o no el acceso a una IP. Y esto es lo que lo hace interesante, así como para defenderse mejor frente a la creciente marea de amenazas de seguridad híbridas y multivectoriales: debe existir un esfuerzo coordinado para construir la seguridad TI en sistemas y software, así como de la arquitectura que soporta estas defensas.

Contenido completo en fuente original Red Seguridad

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Seguridad TI: cómo gastar tu dinero acertadamente en Seguridad Informática.

Meta

A %d blogueros les gusta esto: