Ciudad de México, 28 de junio (SinEmbargo/TicBeat).– Durante la Security & Risk Management Summit (‘Cumbre de Seguridad y Gestión de Riesgos’) celebrada esta semana en National Harbor (Maryland, Estados Unidos), la consultora Gartner presentó un estudio acerca de las 10 principales tecnologías de seguridad informática para este 2014, así como sus implicaciones para las organizaciones. Son las siguientes:
-
Agentes de seguridad de acceso a la nube
Los CASB (por sus siglas en inglés) son una categoría de software que actúan como intermediarios entre los consumidores de servicios en la nube y los proveedores de los mismos, constituyéndose en punto de control para asegurar los servicios y recursos online.
-
Control de acceso adaptativo
Es una modalidad de control de acceso sensible al contexto, que actúa para equilibrar el nivel de confianza contra el riesgo. El uso de una arquitectura de gestión del riesgo adaptativo posibilita a una empresa permitir el acceso desde cualquier dispositivo y en cualquier lugar, habilitando a un sistema de identificación social acceder a una amplia de recursos de la compañía con perfiles mixtos de riesgo.
-
‘Sandboxing’ ubicuo
Algunos ataques son, inevitablemente, pasados por altos por los mecanismos de protección tradicionales, en cuyo caso resulta clave detectar la intrusión en un período de tiempo tan breve como sea posible. Muchas plataformas de seguridad incluyen ahora funciones para ‘detonar’ archivos ejecutables, haciéndolos funcionar en máquinas virtuales y monitorizándolos en busca de funciones maliciosas.
-
Soluciones EDR
Mercado emergente creado para satisfacer la necesidad de una protección continua contra amenazas en los ‘puntos finales’ (PC de escritorio, tablets, portátiles…) registrando en una base de datos centralizada eventos relativos tanto a los mismos como a la red, para a continuación analizar la base de datos en busca de factores que afecten a la seguridad del sistema.
- Analítica ‘big data’ de seguridad
Gartner predice que para el año 2020, el 40 por ciento de las empresas habrán establecido un “almacén de datos de seguridad” para el almacenamiento de resultados de la monitorización que puedan ser de utilidad en posteriores análisis retrospectivos. Esta tecnología podrá identificar los patrones de ‘lo normal’ para así detectar cuando se produzcan desviaciones significativas respecto a la misma.
- Inteligencia de amenazas procesable
La capacidad para integrar fuentes de inteligencia externas y contexto se convertirá en un diferenciador fundamental para la próxima generación de plataformas de seguridad.
-
Contención y aislamiento
En un mundo donde las compañías son cada vez más ineficaces para detener los ataques, una estrategia alternativa es tratar a todo lo que no se conoce como no confiable y aislar a su ejecución para que no pueda causar daños permanentes en el sistema. Se prevén unos niveles de adopción cercanos al 20 por ciento para 2016.
- Seguridad basada en software
Se trata de un modelo de seguridad en el que la detección de intrusiones, la segmentación de la red y los controles de acceso están automatizados y controlados mediante software.
-
Pruebas interactivas de seguridad de aplicaciones
Esta técnica (también conocida con IAST) combina, a su vez, tests estáticos de seguridad de aplicaciones (CET) y tests dinámicos de seguridad de aplicaciones (DAST); y hace posible confirmar o refutar la gravedad de la vulnerabilidad detectada, así como determinar su procedencia en el código de la aplicación.
-
Pasarelas y cortafuegos para el Internet de las Cosas
La ‘tecnología operativa’ es considerada el subconjunto industrial de la “Internet de las Cosas” e incluirá miles de millones de sensores interconectados, dispositivos y sistemas, muchos de los cuales se comunicarán sin intervención humana y necesitarán estar protegidos.