En la Edad Media, la gente dependía en gran medida de la seguridad física para proteger sus activos críticos. Originalmente, tenían castillos con paredes y como los atacantes descubrieron la manera de quebrantar las paredes, agregaron fosos, puentes levadizos y los agujeros de asesinato para mantener a los atacantes lejos. Pero todas estas medidas de seguridad físicas endurecidas diseñadas para mantener a la gente, tuvieron un efecto secundario desafortunado; a la gente se le empezó a dificultar la entrada, que a su vez interfería con los negocios y el comercio. Está de más aclarar que este tipo de seguridad no sobrevivió.

La seguridad informática ha evolucionado de una manera similar. Hace quince años, la inspección de paquetes (SPI) cortafuegos se consideraba de las mejores en su clase contra las amenazas externas. Estas paredes su usaban para bloquear el acceso de las personas a los recursos internos, la gente, a menudo tenía que presentar un pase para acceder a la entrada. Algunos tipos de comunicaciones requieren que las normas específicas sean escritas para ser permitidas; este es el enfoque de "pared de castillo" que muchos CISO aprendieron cuando eran introducidos a la seguridad de redes, pero esto se ha ido actualizando con el paso del tiempo. 

Las organizaciones tienen que atraer a la gente en lugar de mantenerlos alejados. Los comercios minoristas colocar señales diciendo: "Estas puertas deben permanecer desbloqueada durante el horario laboral" y la seguridad debe adoptar un enfoque similar, para ser más dinámica: la pregunta ahora es, ¿cómo se puede mantener en cuanta quién está entrando y saliendo para proporcionar la protección necesaria?

A diferencia de las tiendas de ladrillo y mortero, donde se mantenían las puertas abiertas, la presencia en línea electrónica nunca está cerrada. Actualmente, el comercio electrónico se realiza electrónicamente 24x7, no solo necesitas mantener la presencia de tu comunicación en línea abierta, pero también, con alta disponibilidad y redundancia. Entonces, la pregunta se vuelve, “¿cómo llevas un conteo de todo lo que entra y sale de la red?  

Para mantener el tráfico malicioso a cabo y poder mantener la productividad de los empleados; dos objetivos paralelos son necesarios, en materia de seguridad. Si los empleados quieren aumentar su productividad, pero TI se está moviendo lento, inventan maneras de esquivar un poco las reglas para  tener las medidas de productividad que hagan que su trabajo sea más eficiente.

Afortunadamente, ese paradigma está cambiando ahora. La seguridad ya no se trata de bloquear o permitir el acceso necesario, sino de permitir el acceso seguro sobre una base permanente para que el negocio. El perímetro no es sólo el bloqueo de tráfico, sino que también permite fácilmente el acceso adecuado para los usuarios. ¿Lo que debería ser permitido? Lo que mejore el medio ambiente y lo hace mejor. Para que la seguridad de la red pueda detectar comportamientos malignos, Dell SonicWALL cortafuegos de la próxima generación; analiza todo el tráfico de red, identifica y elimina lo que es malo, y además, permite que la entrada y salida sean fluidas y libres.  

De manera similar, el control de la aplicación se vuelve importante a medida que más personas dependen de sus propias aplicaciones. Con la avalancha de movilidad, todo el mundo es BYOD, trayendo su propia nube (BYOC)  y sus propias aplicaciones. CISO necesita saber qué aplicaciones se están ejecutando en sus redes y analizar esas aplicaciones. Con la identidad y gestión de acceso, hay que asegurarse de que esta es la persona adecuada, que tenga el nivel adecuado en cuanto a privilegios y en cuanto a acceso a los datos críticos de la empresa. También, para que los CISO puedan gestionar eficazmente las identidades, es importante tener auto-gobierno y la auto-aprovisionamiento para crear, modificar, revocar y renovar las identidades siempre, sin tener que llamar a un administrador de seguridad de la información.

El Departamento de Yes, trata de potencializar las iniciativas empresariales al mismo tiempo que mantener la seguridad rige toda identidad y la inspección de todos los paquetes. Le da acceso a los profesionales de seguridad para que los trabajadores remotos que sean móviles, para ir a la nube, y para regresar a la red corporativa - de forma segura y productiva

Visita Dell Security y abre tu propio Departamento de Yes.

Traducido de Dell en directo