Las 10 principales tecnologías de seguridad de 2014

Publicado en Ciencia y Tecnología, Noticias,


Tweet about this on TwitterShare on Google+1Share on Facebook0Share on LinkedIn0

Durante la Security & Risk Management Summit (“Cumbre de Seguridad y Gestión de Riesgos”) celebrada esta semana en National Harbor (Maryland, EE UU), la consultora Gartner presentó un estudio acerca de las 10 principales tecnologías de seguridad informática para este 2014, así como sus implicaciones para las organizaciones. Son las siguientes:

Agentes de seguridad de acceso a la nube

Los CASB (por sus siglas en inglés) son una categoría de software que actúan como intermediarios entre los consumidores de servicios en la nube y los proveedores de los mismos, constituyéndose en punto de control para asegurar los servicios y recursos online.

Control de acceso adaptativo

Es una modalidad de control de acceso sensible al contexto, que actúa para equilibrar el nivel de confianza contra el riesgo. El uso de una arquitectura de gestión del riesgo adaptativo posibilita a una empresa permitir el acceso desde cualquier dispositivo y en cualquier lugar, habilitando a un sistema de identificación social acceder a una amplia de recursos de la compañía con perfiles mixtos de riesgo.

Sandboxing ubicuo

Algunos ataques son, inevitablemente, pasados por altos por los mecanismos de protección tradicionales, en cuyo caso resulta clave detectar la intrusión en un período de tiempo tan breve como sea posible. Muchas plataformas de seguridad incluyen ahora funciones para “detonar” archivos ejecutables, haciéndolos funcionar en máquinas virtuales y monitorizándolos en busca de funciones maliciosas.

Soluciones EDR

Mercado emergente creado para satisfacer la necesidad de una protección continua contra amenazas en los “puntos finales” (PC de escritorio, tablets, portátiles…) registrando en una base de datos centralizada eventos relativos tanto a los mismos como a la red, para a continuación analizar la base de datos en busca de factores que afecten a la seguridad del sistema.

Analítica “big data” de seguridad

Gartner predice que para el año 2020, el 40% de las empresas habrán establecido un “almacén de datos de seguridad” para el almacenamiento de resultados de la monitorización que puedan ser de utilidad en posteriores análisis retrospectivos. Esta tecnología podrá identificar los patrones de “lo normal” para así detectar cuando se produzcan desviaciones significativas respecto a la misma.

Inteligencia de amenazas procesable

La capacidad para integrar fuentes de inteligencia externas y contexto se convertirá en un diferenciador fundamental para la próxima generación de plataformas de seguridad.

Contención y aislamiento

En un mundo donde las compañías son cada vez más ineficaces para detener los ataques, una estrategia alternativa es tratar a todo lo que no se conoce como no confiable y aislar a su ejecución para que no pueda causar daños permanentes en el sistema. Se prevén unos niveles de adopción cercanos al 20% para 2016.

Seguridad basada en software

Se trata de un modelo de seguridad en el que la detección de intrusiones, la segmentación de la red y los controles de acceso están automatizados y controlados mediante software.

Pruebas interactivas de seguridad de aplicaciones

Esta técnica (también conocida con IAST) combina, a su vez, tests estáticos de seguridad de aplicaciones (CET) y tests dinámicos de seguridad de aplicaciones (DAST); y hace posible confirmar o refutar la gravedad de la vulnerabilidad detectada, así como determinar su procedencia en el código de la aplicación.

Pasarelas y cortafuegos para el Internet de las Cosas

La “tecnología operativa” es considerada el subconjunto industrial de la “Internet de las Cosas” e incluirá miles de millones de sensores interconectados, dispositivos y sistemas, muchos de los cuales se comunicarán sin intervención humana y necesitarán estar protegidos.


vía TICBeat

Califica esta entrada

Etiquetas:


Deja un comentario

Cuanto es 13 + 17 ?
Please leave these two fields as-is:
IMPORTANTE! Necesitas resolver la operación matemática para poder continuar.

Newsletter

Redes sociales

Centro de soporte

Centro de recursos