Production Perig - stock.adobe.c

Netskope habla sobre los pilares de su estrategia de seguridad avanzada

Cooperación, visibilidad y gestión de riesgos, las tres claves de Netskope para el despliegue de una completa estrategia de seguridad empresarial.

“Ataques como el de SolarWinds o los dirigidos contra otras empresas del sector tecnológico (como FireEye) han puesto de manifiesto una obviedad: nadie está salvo de sufrir un ciberataque, pero también, algo más preocupante, las estrategias de seguridad no están funcionando adecuadamente. Consciente de esta realidad, desde Netskope apostamos por desarrollar un plan basado en tres lecciones prácticas, consideraciones que van más allá de la especulación y que se nutren de lo aprendido hasta ahora”, afirma Jason Clark, CSO de Netskope.

Netskope, aboga por avanzar y desplegar una estrategia de seguridad sustentada en tres pilares clave: cooperación, visibilidad y control y la gestión permanente de los riesgos.

Dado que los ciberataques son cada vez más sofisticados y su ritmo es cada vez más frecuente, Netskope considera que la colaboración entre los distintos fabricantes y profesionales de la seguridad es más importante que nunca. “La unidad, una mejor y mayor cooperación entre el sector público y privado en materia de seguridad y la compartición de información sobre amenazas ayudarán a superar las principales brechas y los ataques más complejos”, dice un comunicado de la firma.

Para poder visualizar todo y actuar inmediatamente, los responsables necesitan comprender qué ocurre en las redes corporativas, con los datos y con las personas que acceden a ellos, en la totalidad del entorno y ecosistema ampliado.

Por otro lado, Netskope considera que, medida que las organizaciones siguen adoptando la nube, las viejas formas de pensar en la protección de datos ya no son efectivas. “Así, por ejemplo, la concepción o idea que se mantiene sobre la Prevención de Pérdida de Datos (DLP) pertenece a una era de seguridad anterior a la nube. Dicha concepción, construida sobre la base de que los ‘objetos’ están en un centro de datos, protegidos por un perímetro que evita que los datos se filtren al exterior y que otros entren, ya no es válida”, dice el comunicado.

La protección de los datos en la era de la nube tiene que ver, en última instancia, con el contexto; autorizar o deshabilitar el acceso a ellos a partir de la comprensión más profunda y granular posible de quién es el usuario, qué intenta hacer y por qué lo hace. “Solo permitiendo que se definan controles de acceso condicionales teniendo en cuenta el contexto de los usuarios, las aplicaciones, los dispositivos y los datos, será posible realizar una gestión de riesgos continua, y no basada en una imagen incompleta o anticuada de nuestro entorno”, finaliza el documento.

Investigue más sobre Identidad y acceso empresarial

ComputerWeekly.com.br
Close