Requisitos de seguridad para un tejido de ciberseguridad

Published on 11 Jun 2021

Libro blanco: La seguridad debe empezar con una estructura

Google registró más de 2 millones de sitios de phishing en enero de 2021, un aumento del 27 % en un año, frente a los 1,7 millones. El malware en el año 2020 aumentó un 358 % en comparación con 2019 [1]. El costo de los delitos de ciberseguridad ha aumentado un 15 % año tras año. Se estima que para 2025, los delitos de ciberseguridad en todo el mundo costarán a las empresas 10,5 billones de dólares por año [2]. Las organizaciones están acelerando su adopción de innovaciones digitales que crean nuevos bordes de red y fragmentan aún más el perímetro de seguridad. Al mismo tiempo, los ciberataques se están volviendo más sofisticados y los delincuentes también están utilizando tecnologías avanzadas para encontrar nuevas vulnerabilidades y llevar a cabo ataques exitosos. Los sistemas y estrategias de seguridad tradicionales ya no son efectivos. En lugar de depender de productos puntuales aislados, las empresas deberían implementar un tejido de seguridad.

Consulte también: Cómo evaluar una solución SD-WAN para múltiples nubes

¿Qué es un tejido de seguridad?

También conocido como estructura de ciberseguridad o seguridad federada, este es un tipo de modelo de seguridad. A diferencia de la seguridad de endpoints, la seguridad de la red, la seguridad de las aplicaciones web y la seguridad de Internet, los sistemas de estructura de seguridad asumen que los ciberataques inevitablemente tendrán éxito y que no es posible prevenirlos todos. Por lo tanto, junto con la prevención, estos sistemas también enfatizan el tiempo de respuesta de seguridad. ¿Cuánto tiempo tarda el sistema de seguridad en detectar un acceso no autorizado? ¿Cuánto tiempo se tarda en aislar el acceso y evitar daños? ¿Cuánto tiempo se requiere para la recuperación? Los modelos de protección anteriores se centraban en el uso de dispositivos y sistemas de seguridad puntuales para proteger el perímetro de un sistema. Con el paso de los años, el perímetro de seguridad se ha vuelto más amplio, complejo y fragmentado. Los entornos informáticos que utilizan las empresas en 2021 incluyen tecnologías en la nube, dispositivos remotos, etc. Esto crea complejidad y hace que sea casi imposible identificar amenazas de seguridad. El objetivo de prevenir al 100% los ataques de seguridad no es práctico ni alcanzable. En cambio, las empresas también deberían centrarse en la rapidez con la que sus sistemas de seguridad pueden identificar una infracción y minimizar los daños causados.

Los 5 fundamentos para un tejido de seguridad

Las organizaciones están adoptando innovaciones digitales a un ritmo mucho más rápido y no pueden protegerlas al mismo ritmo. Para seguir siendo competitivas, las empresas deben aprovechar los últimos avances en tecnología. Por lo tanto, la elección es ralentizar el negocio o aumentar la complejidad y el riesgo de la red de la empresa. El enfoque de la ciberseguridad debe evolucionar. Descargue este informe técnico de Fortinet para conocer los 5 aspectos fundamentales necesarios para un diseño de seguridad eficaz. La información le permitirá comenzar a crear una estructura de seguridad para su propia organización. Fortinet ofrece soluciones de seguridad a grandes empresas, proveedores de servicios y organizaciones gubernamentales de todo el mundo. La arquitectura de la estructura de seguridad de Fortninet puede brindar seguridad eficaz para superficies de ataque en expansión.

Suscríbase a Whitepapers.online para obtener más información sobre ciberseguridad y las últimas soluciones disponibles.

Fuentes:

1 de abril de 2021, P. Stainer, "Estadísticas alarmantes sobre ciberseguridad para 2021 y el futuro", Retarus [consultado en junio de 2021]

2 de marzo de 2021, "El cibercrimen costará más de 10 billones de dólares en 2025", Security Boulevard, [disponible en línea] disponible en: https://securityboulevard.com/2021/03/cybercrime-to-cost-over-10-trillion-by-2025/ [consultado en junio de 2021]

Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder