Gunnar Assmy - Fotolia

Las organizaciones están seguras en el borde

Combinar computación perimetral con seguridad conectada puede ayudar a limitar o contener el impacto de eventos y ataques, señala Lumen Technologies.

Las organizaciones comprenden la necesidad de asegurar los datos. Tal como lo han demostrado los ejemplos previos de violaciones a los datos, la seguridad cibernética es un riesgo que las organizaciones deben tomar seriamente. Para gerenciar los riesgos a la seguridad de los datos, sistemas, aplicaciones y activos, las organizaciones deben contar con soluciones de seguridad conectadas. La computación perimetral (edge computing), por ejemplo, empodera a los dispositivos de IoT para que adquieran, analicen y actúen sobre los datos justo en el lugar donde se están generando, limitando la exposición a los riesgos cibernéticos.

Específicamente, utilizar la computación perimetral con seguridad conectada puede ayudar a limitar o contener el impacto de eventos en un mundo donde se han convertido en una ocurrencia diaria. La computación perimetral habilita la clase de servicios proactivos, continuos y reactivos que dan soporte a requisitos y metas de seguridad específicos. Estar en el borde también puede actuar como una alerta, dándoles a las organizaciones la visibilidad y el control necesarios para monitorear, bloquear y denunciar los intentos de ataques antes de que los agresores lleguen a la red central.

Por ejemplo, los datos son cada vez más personales (ej. salud personal, datos de reconocimiento facial o de voz, interacciones en lugares privados) o confidenciales (ej. datos internos críticos en una planta). La computación perimetral puede abordar los crecientes requisitos regulatorios y de privacidad procesando, almacenando y/o descartando datos, todo en un mismo lugar. Adicionalmente, la computación perimetral puede reducir el riesgo de violaciones de datos de identificación de carácter personal (PII) y ayudar a garantizar el cumplimiento de los requisitos de soberanía de datos.

Sin embargo, existen otros pasos para ayudar a proteger los datos de las organizaciones. La encriptación, por ejemplo, es clave para proteger los datos en tránsito. Un número cada vez mayor de industrias verticales requiere máxima seguridad de la red al transmitir información privada. El método más seguro para proteger información y garantizar la integridad de los datos es con encriptación de capa física o wavelength.

Los servicios de seguridad gerenciados flexibles también pueden detectar y mitigar amenazas para ayudar a que el negocio siga funcionando como siempre para colaboradores, socios y clientes. La detección de amenazas puede llegar a todas las líneas de productos de red a través de una única política que impulsa tanto la inteligencia de amenazas adaptativas, como la seguridad de la red adaptativa.

Reducir los riesgos de seguridad y de cumplimiento normativo (compliance) requiere de una protección de datos intuitiva e inteligente integrada en la red, con monitoreo continuo y defensas inmediatas, y la capacidad de controlar la ubicación de los datos en el borde. Lumen, por ejemplo, ayuda a las organizaciones a alcanzar este objetivo con soluciones de seguridad integradas en la red, centros de datos dentro de la proximidad regional de las fuentes de datos y expertos en seguridad para diseñar su red e infraestructura de acuerdo con sus requerimientos exclusivos.

La computación perimetral puede mejorar la seguridad de los datos en un mundo interconectado. La proximidad del usuario a los datos y a la computación a través de la computación perimetral reduce la latencia y mejora los tiempos de respuesta para las aplicaciones de seguridad. Las soluciones de computación perimetral proveen servicios proactivos, continuos y reactivos que hacen que las organizaciones estén más protegidas frente a las amenazas a la seguridad y que mejoren las experiencias digitales de los clientes finales.

Sobre el autor: Randy Tucker es gerente sénior de márketing de soluciones en Lumen Technologies. Él tiene más de 20 años de experiencia en gestión de márketing en la industria de telecomunicaciones. Cuenta con una maestría en Telecomunicaciones de la Universidad de Colorado, Boulder, y un MBA en Finanzas Internacionales de la Pace University, Nueva York.

Investigue más sobre Inteligencia artificial y automatización

ComputerWeekly.com.br
Close