Trend Micro busca adopción de políticas de seguridad empresarial

El uso de dispositivos y la falta de monitoreo son algunos de los retos a los que se enfrentan las empresas

Trend Micro dio a conocer que uno de los problemas que enfrentan las empresas a nivel mundial y en México son los incidentes de seguridad provocados por amenazas que evaden la seguridad tradicional o incidentes que tienen un impacto en la operación, por lo que resaltó que es necesario que las organizaciones modifiquen su estrategia de seguridad para poder responder a los retos que presentan los avances tecnológicos.

Ante este contexto, Oscar Castro, gerente de Tecnología en Trend Micro México, destacó los cinco principales retos a las que se enfrentan las organizaciones mexicanas hoy en día:

  • Cambio en el panorama del uso de dispositivos: La tendencia de Bring Your Own Devices (BYOD) que están adoptando las empresas, no permite observar que la información empresarial es más vulnerable, ya que las empresas no cuentan con una estrategia clara para hacer la adopción correcta del uso de los dispositivos móviles y se dificulta el integrar herramientas que les dé visibilidad, sobre los dispositivos que se están conectando o si esos dispositivos están generando programas maliciosos dentro de su red.
  • Flexibilización del perímetro: La integración de aplicaciones que están basadas en la nube, brinda a los usuarios la posibilidad de acceder a su información en cualquier momento y desde cualquier lugar, así como realizar operaciones de negocio, lo que complica tener un control adecuado de seguridad sobre la información.
  • Nuevas amenazas: Actualmente existen diversas herramientas donde cualquier persona, sin tener mucho conocimiento en cuestión de seguridad, puede crear amenazas dirigidas, con simples tutoriales que se encuentran en internet sobre ataques a una página web de una empresa, generando incidencias, como un PDF o correos que parezcan válidos y filtrarse en las empresas de manera sencilla.
  • Falta de monitoreo: La falta de estassoluciones no permiten obtener información que realmente sea valiosa para entender el estado general de seguridad en la red de la empresa y que no solo sean datos aislados. Mientras más información detallada se tenga, más fácil será tomar acciones eficientes.
  • Terceros dentro de la Red: La mayoría de las empresas trabajan con terceros o proveedores externos que se conectan a la red con sus propios dispositivos, a los cuales no se les puede realizar un control de seguridad, ni determinar qué tipo de antivirus tiene instalado.

Asimismo, Trend Micro detalló que es recomendable contar con una solución que permita hacer un monitoreo de toda la red interna como las salidas a Internet para poder determinar qué dispositivos se tienen conectados a la red, identificar cuáles son los equipos comprometidos y poder apagar dichas amenazas que están causando incidentes en la operación, además de contar con una solución inteligente que le permita a la empresa detectar amenazas conocidas, así como la capacidad de analizar amenazas nuevas e incluso dirigidas.

“Al lograr una ‘postura de seguridad’ que integre toda la evidencia que se tiene de cómo están funcionando las soluciones de seguridad, políticas y controles; se podrán tomar las decisiones correctas con una estrategia clara que se ajuste a las necesidades del negocio” aseguró Oscar Castro.

Palabras clave

¡ Déjanos un comentario !