Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

F5 Networks plantea un modelo de seguridad consolidado para defender las aplicaciones

  • Seguridad

F5 Networks_informe seguridad Álex López de Atxer, country manager de F5 para España y Portugal, durante la presentación del informe "La seguridad de las aplicaciones en un entorno con múltiples riesgos".

Del presupuesto global de seguridad, solo se destina el 18% a proteger la aplicación y un 39% a la capa de red.

La proliferación de aplicaciones y datos ha incrementado el riesgo de sufrir un ciberataque en un entorno en el que solo un 35% de los responsables de TI y seguridad cuenta con recursos para protegerse, según un estudio de F5 encargado a Ponemon Institute. “Hay una gran complejidad ahora mismo -afirmaba Álex López de Atxer, country manager de F5 en España y Portugal, describiendo el panorama de seguridad-. Surgen nuevas tecnologías para cada nueva amenaza, pero las organizaciones no tienen presupuesto para comprar todas. También carecen de personal para mantener esas soluciones”. La salida, a juicio de López de Atxer, es la consolidación; una dirección que ha tomado su compañía a fin de garantizar la disponibilidad, integridad y confidencialidad de los datos.

“El nuevo perímetro de seguridad es el perímetro de la aplicación. Es la puerta a tus datos”, continuaba el directivo de la firma en España a propósito de la presentación del estudio “La seguridad de las aplicaciones en un entorno con múltiples riesgos”, que recoge opiniones de 605 responsables de TI y Seguridad de compañías de Estados Unidos, y según el cual, el 50% de esas organizaciones tiene 500 y 2.500 aplicaciones activas, y un 12% trabaja con más de 2.500; un tercio de las cuales se consideran críticas para la actividad de la compañía. La mayoría de los ataques se producen contra la capa de aplicación, que solo recibe el 18% del presupuesto de seguridad.

Además, la escasa visibilidad sobre la capa de aplicación, la migración de aplicaciones a la nube, la proliferación de dispositivos móviles y la poca preparación de los equipos de desarrollo son los mayores problemas que tienen las empresas cuando quieren garantizar la seguridad de sus aplicativos de negocio.

La propuesta de F5 para proteger esa “puerta de entrada a los datos” pasa por aplicar seguridad en base al contexto - de seguridad del cliente, de tráfico, y de la aplicación- y consolidar. “Hemos metido distintas capas de seguridad en una misma caja. Todas nuestras máquinas hacen lo mismo, se diferencian en el rendimiento”, apuntaba el director de la oficina local de F5. El otro gran cambio que López de Atxer ve en el mundo de la seguridad es el de la comercialización a través de un modelo de pago por uso.

A largo plazo, “el futuro para por la integración con los nuevos mundos de los automatismos, como SDN o IoT”, añadía el director de F5, quien, aún sin dar números, se ha expresado en un tono muy positivo acerca del negocio de la compañía en España, “con una fuerte subida a final de año fiscal, que termina en octubre”. En los próximos meses, la compañía reforzará sus esfuerzos para dirigirse a la Administración Pública y se encuentra ya trabajando a pleno rendimiento con sus tres mayoristas: Westcon, Arrow y Exclusive, este último recientemente incorporado a su red de distribución.

Ataques contra las aplicaciones de negocio

Según el estudio presentado por F5, en los últimos doce meses los incidentes sufridos han sido tipo Inyección SQL (29%), DDoS (25%) y Fraudes Web (21%). Asimismo, los profesionales participantes afirman que los ataques a la capa de aplicación son más complicados de detectar (63%) y más difíciles de controlar (67%) que los que van dirigidos a la capa de red.

Quién proteger las aplicaciones es otro de los escollos a los que se enfrentan las empresas. Un 21% de los encuestados afirma que en su empresa el responsable es el CIO o el CTO; un 20% comenta que los responsables son las distintas unidades de negocio; un 19% piensa que debe serlo el jefe de desarrollo. Aunque lo más preocupante -apuntan desde la firma de seguridad- es que un 20% dice que en su empresa no hay ninguna persona o departamento sobre el que pueda recaer esta responsabilidad.

También resalta el informe que un 66% de los encuestados reconoce que no cuenta con toda la información sobre todas las aplicaciones implementadas en su organización y que otro 65% confirme que el Shadow TI es un verdadero problema en su empresa.

 

Recomendaciones que te puedan interesar…

Informe ePyme 2015:  implantación de las TIC en las empresas españolas

Últimas tendencias en almacenamiento de datos en el corazón del CPD

BBVA adopta las cualidades de monitorización de Dynatrace

Tres estrategias para conseguir experiencias de usuario consistentes

Inspiración para pymes: cómo encontrar la tecnología adecuada

El arte de DevOps

Informe Anual "La Sociedad en Red 2015" (Edición 2016)

Almacenamiento Flash: razones de su adopción generalizada

Progresión de datos optimizados para Flash