Seguridad móvil y gestión de identidades, desafíos para las empresas

El Consejo Asesor de Stonesoft identifica cuatro puntos a los que deberán prestar atención los responsables de seguridad informática mundiales: la tendencia hacia el BYOD, la gestión de identidad dentro de la nube, la gestión de perfiles y amenazas, y las crecientes presiones regulatorias gubernamentales.

Publicado el 06 Jun 2012

81622_41

Los responsables de seguridad de Stonesoft han identificado cuatro grandes preocupaciones en las que centrarse en 2012: la seguridad de los dispositivos móviles, la gestión de identidad dentro de la nube, la gestión de perfiles y amenazas, y las crecientes presiones regulatorias gubernamentales.

El hecho de que muchos empleados traigan de casa sus dispositivos (práctica denominada “Bring-your-own-device o BYOD) está provocando un problema que se extiende rápidamente, y que afecta a prácticamente cualquier organización. Así, muchos miembros del consejo manifestaron el desafío que suponía lograr un equilibrio entre un acceso controlado a los datos y servicios internos junto a una creciente demanda por parte de los empleados del uso de móviles en el lugar de trabajo.

Igualmente, la nube trae aparejada una pérdida de control para el departamento TI en la gestión del acceso de usuarios. Tanto las ofertas de single-sign on (o autenticación simple) como de SaaS (software como servicio) representan un desafío para la mayoría de las organizaciones, particularmente las principales de EEUU, donde miles de departamentos individuales solicitan acceso a las nuevas aplicaciones alojadas en la nube.

Por su lado, los requisitos gubernamentales por parte de las compañías federales así como de las privadas hacen que los costes continúen creciendo en cuanto a horas de trabajo y herramientas necesarias para cumplir con las exigencias.
Además, la creciente disparidad de los requisitos de información por parte de HIPAA, GLB, Sarbanes Oxley u otras industrias o directrices para aplicaciones específicas, tales como PCI, incrementan muy notablemente los costes TI de las organizaciones.

Asimismo, la gestión de amenazas, más allá de una mera identificación y prevención, será siempre una prioridad fundamental. El nuevo objetivo es ser más proactivo que reactivo. Esto implica identificar amenazas a medida que emergen y adoptar los pasos necesarios para detener la actividad no deseada antes de que una brecha se convierta en una amenaza para los perfiles.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados

Artículo 1 de 3