El último estudio de Gartner indica cuáles son los sectores clave en las que una empresa fabricante de soluciones de seguridad debería centrar sus esfuerzos, algo que ha presentado durante la celebración de su cumbre mundial sobre gestión de seguridad y riesgos, que se está celebrando estos días en Washington D.C.
Las 10 mejores tecnologías para la seguridad de la información son:
1. Intermediarios para un acceso seguro a la nube. Estos intermediarios se necesitan entre los consumidores y los proveedores de servicios cloud para interponer las políticas de seguridad de la empresa y controlar cómo se debe acceder a los recursos basados en la nube.
3. Sandboxing generalizado (detonación de contenido) y Confirmación COI. Con este término, Gartner se refiere a que algunos ataques inevitablemente derivan en mecanismos de bloqueo, por lo que resulta clave detectar la intrusión en un tiempo tan corto como sea posible para minimizar la posibilidad de que el hacker pueda hacerse con información sensible.
4. Detección de punto final y soluciones de respuesta. La detección y la respuesta final del estudio (EDR) del mercado es un mercado emergente creado para satisfacer la necesidad de una protección continua contra las amenazas avanzadas en los puntos finales (equipos de escritorio, servidores, tablets y portátiles). Dice el comunicado de Gartner que estas herramientas de registro de numerosos eventos y de punto final y de red almacenan esta información en una base de datos centralizada.
5. Seguridad en el análisis de grandes volúmenes de datos. En el futuro, todas las plataformas eficaces de protección de la seguridad incluirán análisis integrados específicos de dominio como una capacidad esencial. Seguimiento continuo de todas las entidades de computación va a generar un mayor volumen. Gartner predice que para el año 2020, el 40% de las organizaciones se han establecido un “almacén de datos de seguridad”.
6. Inteligencia de amenazas de lectura mecánica. La capacidad de integración con el contexto es un diferenciador crítico para las plataformas de seguridad de próxima generación.
7. La contención y el aislamiento como una estrategia de seguridad fundacional. En un mundo donde las firmas son cada vez más ineficaces para detener los ataques, una estrategia alternativa es tratar a todo lo que no se conoce como no confiable y aislar a su manejo y ejecución para que no pueda causar daños permanentes en el sistema que se está ejecutando y no se puede utilizar como un vector de ataques contra otros sistemas de organización.
8. Seguridad definida por software . Al igual que la creación de redes, computación y almacenamiento, el impacto sobre la seguridad será transformacional. La seguridad definida por software no significa que no se sigue necesitando un poco de hardware de seguridad dedicado, pero el valor y la inteligencia se mueve en el software.
9. Pruebas de seguridad de aplicaciones interactivas. Combina pruebas estáticas de seguridad de aplicaciones (CET) y las pruebas de seguridad de aplicaciones dinámicas (DAST) técnicas. Esto tiene como objetivo proporcionar una mayor precisión de las pruebas de seguridad de aplicaciones a través de la interacción de la CET y técnicas DAST. IAST trae lo mejor de CET y DAST en una única solución.
10. Gateways y los servidores de seguridad para hacer frente a la seguridad del Internet de las Cosas. Las organizaciones, especialmente las industrias de capital intensivo como la manufactura o los servicios públicos, tienen la tecnología operativa (OT), unos sistemas proporcionados por los fabricantes de equipos que se pasa de la comunicación y las redes propietarias de tecnologías basadas en IP basados en estándares.
También ha sido reconocida por su empleados como el "mejor lugar para trabajar" en otros…
El distribuidor de tecnología avanza en las áreas de cloud computing, contenedores, virtualización, inteligencia artificial…
Arrow Electronics espera que la IA generativa aumentada marque un cambio en las interacciones entre…
El EBITDA ajustado de este año debería situarse entre los 66 y los 71 millones…
El Gigante Azul busca "construir un ecosistema de partners fuerte y capacitado, que pueda responder…
Este experto del sector tecnológico ha pasado previamente por compañías como Vectra AI, Nokia, Riverbed…
View Comments
Es simplemente desastroso lo que has hecho con el articulo. Si no sabes traducir, no lo hagas. Tu articulo daña la vista del lector, es totalmente incomprensible, carente de todo sentido argumental, muchas de las frases están fuera de contexto, o han sido traducidas de una forma espantosa...
Solo lo puedo calificar de una manera... DESASTROSO. De verdad, espero que la redacción para la que trabaja esta persona, tome las medidas oportunas. Por mi parte y gracias a este Incomprensible articulo, no volveré a entrar en su web en un tiempo. Espero y deseo que puedan subsanar esta clase de problemas.
Un saludo.
Buenas Ismael. Soy la autora del artículo y puedo asegurarte que me llevó mucho, mucho tiempo comprender yo misma el artículo en inglés de Gartner y explicarlo de la forma más comprensible posible. No fue una traducción literal ni mucho menos. Si me dijeras exactemente qué partes no entiendes, puedo mirarlo mejor o ayudarte a entender.
Es un artículo muy técnico.
Saludos.
Buenos días Barbara. Lo primero gracias por contestar y siento si te sentiste ofendida por mi respuesta a tu articulo. Dicho esto:, no pongo en duda que te costase mucho, pero mucho trabajo el leer y comprender el articulo de Gartner (cosa que dudo que hicieras). Me explico. Yo al leer tu articulo dije, es imposible que esto lo escribiese alguien...esto a tenido que ser un "copy paste" de toda la vida...y te comento como llegue a esa conclusión final:
1- entre en el articulo original
2- utilice la extensión de chrome "google translate"
3- leí el articulo traducido literalmente.
Tras hacer esto pude comprobar, e insto a cualquiera a que lo haga, que no solo has resumido de mala manera el articulo, sino que encima lo poco que has transmitido lo has hecho mal, "copiando exactamente lo que el traductor te dio". Por favor es absurdo negarlo, asume tu error y aprende de el. Nadie nació sabiendo.
Mi comentario es fruto de la frustacion que me genero la lectura de tu articulo, y tu como informadora debes corregir esto.
Agradezco tu interés en "ayudarme a entender este articulo tan técnico", pero no es necesario. De igual forma te dejo mi email por si quieres que te ayude a entenderlo yo.
Por mi parte doy por zanjado este bochornoso tema. Espero que tomes de buena manera esta "critica constructiva", y aprendas de ella.
Un saludo.