Así propone Netskope mejorar las estrategias de seguridad

  • Actualidad

A la vista de los últimos incidentes y brechas de seguridad que están impactando contra empresas de todo el mundo, Netskope aboga por avanzar y desplegar una estrategia de seguridad sustentada en tres pilares clave: cooperación, visibilidad y control, y gestión permanente de los riesgos.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

Brechas de seguridad, ¿hay opciones? Webinar

Ciberseguridad orientada al futuro Leer

Ataques como el de SolarWinds o los dirigidos contra otras empresas del sector tecnológico han puesto de manifiesto una obviedad: nadie está salvo de sufrir un ciberataque, pero también, algo más preocupante, las estrategias de seguridad no están funcionando adecuadamente. Ante esta situación, Netskope cree que ha llegado el momento de actuar.

El especialista en seguridad cloud cree que ha llegado de momento de apostar por estrategias en este ámbito que se sustenten en pilares: cooperación, visibilidad y control, y la gestión permanente de los riesgos.

La situación es, sin duda, complicada, con más ciberataques y cada vez más sofisticados, lo que hace imprescindible, a juicio de la firma, la colaboración entre los distintos fabricantes y profesionales de la seguridad es más importante que nunca. “La unidad, una mejor y mayor cooperación entre el sector público y privado en materia de seguridad y la compartición de información sobre amenazas ayudarán a superar las principales brechas y los ataques más complejos”, subraya.

Por otro lado, también es necesario comprender de forma rigurosa de lo que ocurre en las redes corporativas, con los datos y con las personas que acceden a ellos, en la totalidad del entorno y ecosistema ampliado. Es decir, conseguir visibilidad y control, para poder tomar decisiones en función de lo que está ocurriendo.

Y, por último, propone aplicar una gestión continua de los riesgos para poder tener políticas de protección de datos efectivas en la era cloud, que tienen que ver con el contexto; autorizar o deshabilitar el acceso a ellos a partir de la comprensión más profunda y granular posible de quién es el usuario, qué intenta hacer y por qué lo hace. “Solo permitiendo que se definan controles de acceso condicionales teniendo en cuenta el contexto de los usuarios, las aplicaciones, los dispositivos y los datos, será posible realizar una gestión de riesgos continua, y no basada en una imagen incompleta o anticuada de nuestro entorno”, asegura.