Los CIOs deben de estar mucho conectados con soluciones que mejoren la seguridad de la organización para la cual colaboran. Necesitan comunicar al CEO y al consejo de administración la necesidad de reforzar de manera permanente la seguridad. De igual forma, el CIO debe comunicar de manera descendente a los involucrados en cada área, para asegurar la implementación de la estrategia de seguridad que se lleva a cabo.
Además, las intrusiones a los perímetros de red se vuelven más comunes, algo que requiere de nuevas soluciones, entre las más importantes están las que actúan después de un evento de esta naturaleza. Esto, naturalmente lleva a la conversación sobre la visibilidad en tráfico de la red y las soluciones de monitoreo, las cuáles son críticas para detectar malware a lo largo de la red.
Visibilidad de red integral ayuda a los CIOs enfrentar este reto
Hay un número importante de características de seguridad informática que le dan al CIO la capacidad de mirar con claridad y profundidad lo que pasa en la red. Una de las más importantes es la de detectar la extracción de datos. Con total visibilidad y monitoreo, se detectan flujos anormales dentro de la red, así como los destinos que tienen los datos trasladados de manera sospechosa, lo que permite detectar la fuente y detener su acceso, antes de que cause un daño mayor. Por consiguiente, existen muchas maneras en que el malware puede traspasar los perímetros relativamente “seguros”, dado que ya adentro de la red, éstos actúan de manera consistente hasta lograr su objetivo. Esto facilita al monitoreo de tráfico de red el encontrar malware y remediar el problema de manera rápida.
Es importante destacar que un número importante de violaciones a infraestructuras de red, son resultado de usuarios a los que su seguridad fue comprometida, facilitando al hacker traspasar las medidas de seguridad existentes a través de un usuario interno que ha sido “hackeado”. Este planteamiento nos dice que las medidas de seguridad tomadas, se inutilizan para detener la amenaza. La forma más efectiva de prevenir el robo de información en este escenario es a través del monitoreo de tráfico para encontrar el malware que ha entrado a la red a través de phishing o de un ataque APT.
La visibilidad de red y monitoreo integral respalda una estrategia de seguridad, permitiendo al equipo de TI, utilizar de manera más eficiente y ágil, soluciones como Cloud o virtualización. Un ejemplo puede ser una soluciones de punta para la protección de tráfico virtual que en su mayoría no corra en una red de datos (puede incluir VM-to-VM traffic).
Adicionalmente, la visibilidad y monitoreo integral respalda operaciones de ciber seguridad más eficientes. Con una plataforma de visibilidad, sólo el tráfico apropiado es enviado a cada una de las aplicaciones de seguridad. Esto permite la optimización de estas aplicaciones, eliminando costos derivados de dispositivos o servicios innecesarios. Las aplicaciones de seguridad sólo se enfocan en encontrar amenazas o malware específico para lo que hayan sido diseñadas o programadas. La plataforma de visibilidad también permite a la organización desplegar la aplicación de seguridad idónea para el tipo de amenaza, de manera más rápida.
Con esto, los CIOs confirman a la dirección general y junta de administración que la organización está debidamente protegida contra amenazas.
Por Johnnie Konstantas, Director, Security Solutions Marketing & Business Development de Gigamon