Segurilatam 011

Segundo cuatrimestre 2019 35 artículo técnico Ciberseguridad de este modelo de protección se en- cuentra el análisis preliminar de las me- didas de control existentes, lo que per- mitirá dimensionar los esfuerzos para implementar una solución robusta, ha- cer un seguimiento constante de los re- sultados obtenidos y medir la experien- cia de los usuarios, puesto que se debe evitar una percepción negativa sobre las iniciativas que se propongan y, en su caso, establecer campañas de comu- nicación como parte de la gestión del cambio en la organización para obtener mejores resultados. Finalmente, una solución integral de protección de los endpoints permitirá ad- ministrar de manera segura todos los dispositivos utilizados por los usuarios, que hoy en día, con los nuevos mode- los de negocio, la movilidad y la van- guardia tecnológica, se han ido diversifi- cando para agilizar los procesos operati- vos y transacciones digitales. Es por ello que los esquemas de protección que se implementen no deben frenar las estra- tegias de la organización, sino asegurar la información en esta transformación di- gital que están experimentando. (1) Synergy Research Group (2019). Enter- prise IT Infrastructure Spending Jumped 13% in 2018; Cisco Maintains a Big Lead . (2) International Data Corporation (2018). IDC pronostica que, para 2022, se digitalizará más del 50% del PIB de Amé- rica Latina, con un crecimiento impul- sado por operaciones mejoradas digi- talmente . Cumplimiento interno y regulatorio. Como parte de los controles y reque- rimientos definidos en el programa de protección, se tienen que contem- plar los requisitos establecidos en el marco normativo al que está sujeta la organización. Escalabilidad. Considerando la constante evolución tecnológica, es necesario que estas soluciones cuenten con diversas funcionalida- des para atender las proyecciones y el crecimiento futuro respecto a los endpoints . Integración y comunicación. Ya que los endpoints forman parte de la ar- quitectura tecnológica de la organi- zación, las soluciones especializadas de protección deben tener capacida- des inherentes de comunicación con otras herramientas de seguridad para correlacionar eventos y tomar accio- nes integrales oportunas. Este enfoque de protección no so- lamente va dirigido a los riesgos aso- ciados a las amenazas externas y al im- pacto que puedan tener en la infor- mación de la organización. Al mismo tiempo provee mecanismos que permi- ten monitorear, restringir y controlar el uso de los endpoints en los que se pro- cesa esta información, por lo que tam- bién se consideran las amenazas inter- nas que hoy en día son un tema rele- vante por el impacto que pueden tener en las organizaciones. Asimismo, es importante mencionar que como parte de los factores de éxito una solución de protección enfocada a los usuarios, la cual no sólo provea nue- vas tecnologías para mejorar su expe- riencia digital y optimizar sus operacio- nes, sino que, además, establezca un modelo de gobierno de protección del endpoint que integre tanto la infraes- tructura de seguridad como el control de los dispositivos que utilizan. De esta manera será posible descubrir, adminis- trar y proteger los endpoints de manera más rápida, fácil y consistente. Algunos de los elementos clave que debe incluir esta solución integral de protección del endpoint son: Modelo de gobierno. El cual esta- blezca el programa de protección a implementar, las políticas corporati- vas que dicten el uso adecuado por parte de los usuarios y una estrate- gia de concientización sobre del tra- tamiento de riesgos asociados a los endpoints . Consolidación y control. Desde el descubrimiento y registro hasta la ad- ministración puntual de cada uno de los dispositivos conectados a la red de la organización, sin importar la cantidad, marca o características es- pecíficas del endpoint . Protección. A partir de los principa- les riesgos asociados a la información que se procesa o almacena en es- tos dispositivos, se implementan las soluciones especializadas en seguri- dad como: prevención de intrusos, fi- rewall , antispyware y antivirus específi- cos para el endpoint . Gestión remota vía Internet. Con la finalidad de tener un control sin im- portar la ubicación física de los end- points , es necesario establecer meca- nismos para aplicar los requerimien- tos establecidos en el programa de protección sin necesidad de acceso a la red corporativa. Reportes y monitoreo en tiempo real. La toma de decisiones oportuna es un elemento clave para la protec- ción de los endpoints . Por ello, se de- ben emitir reportes periódicos para informar sobre el estado que guar- dan y aplicar acciones alineadas con el programa de protección. Enfoque integral de protección de los ‘endpoints’.

RkJQdWJsaXNoZXIy MzA3NDY=