El 75% de los CIO tienen planes para reestructurar sus estrategias de seguridad TI

  • Seguridad

La misión es proteger al dato a toda costa y el motivo es sencillo: a día de hoy, con la economía digital en plena ebullición, es el activo más importante para las empresas y con las nuevas regulaciones, como GDPR, poniendo la atención en cómo se salvaguardan los datos personales de los ciudadanos. De ahí que en 2019 tres de cada cuatro directivos de TI reestructurarán sus estrategias de ciberseguridad.

Más sobre seguridad

¿Cómo gestionar los riesgos y la seguridad en 2019? 

Guía de los líderes de red para proteger la SDWAN 

Robo de credenciales: prioriza la seguridad de tus apps

Estado de la ciberseguridad industrial en 2018 

Informe SophosLabs 2019 Threat Report 

Todo lo que deberías saber sobre las amenazas cifradas 

Los escenarios de operación experimentando cambios, con la llegada de cloud y los servicios online, y las empresas enfrentan un panorama de amenazas cada vez más complejo.Todo ello es analizado por el analista de investigación senior de IDC Spain, Emilio Castellone, en un reciente post, en el que sostiene que hay que reenfocar la protección del dato poniendo especial énfasis en la confiabilidad y la gestión de identidades, algo que ya está en la mente del 75% de los CIO para 2019.

Según IDC, tres de cada cuatro reestructurarán sus estrategias de ciberseguridad durante el año 2019. “Estas nuevas estrategias de protección del dato deberán incluir más allá de las tradicionales reglas estáticas asociadas a un usuario o grupo de usuarios, reglas más dinámicas que sean capaces de inferir si el comportamiento del usuario es legítimo o no. En esta línea, las nuevas soluciones de prevención de fuga de información (DLP) deberán incorporar algoritmos de inteligencia artificial que sean capaces de utilizar todos los datos asociados al usuario para construir perfiles dinámicos de comportamiento capaces adelantarse a la hora de tomar decisiones en cuanto a si el usuario puede o no puede acceder al dato”, explica el analista.

Un punto a considerar será integrar la capacidad de controlar el nuevo perímetro que se extiende a través de todo el mundo online delimitado por la nube, lo que será necesario que las soluciones de gestión de información que se utilicen, faciliten “una extensión de estos permisos de acceso que deberán ser universales y gestionados no solo por el propio usuario sino por la política global establecida por el administrador de la organización”, concluye el post