Segmentación de la red esencial para la seguridad de las Empresas

27 Sep 2016
  • Una nueva investigación  encargada por Avaya concluye  que la segmentación punta a punta  de la red es esencial para la seguridad, sin embargo, pocos lo implementan
  • Ante el aumento en las tasas de delitos cibernéticos,  los profesionales de TI están de acuerdo en enfocarse en la seguridad de la red; Sin embargo, sólo 1 de cada 4 hace lo hace

Santa Clara, Calif. 2016 -  A medida que  vemos más titulares de la prensa sobre brechas de seguridad, robos de información, ataques de ransomware y otros más, los profesionales de IT  coinciden en que la segmentación de las redes, esto es, la capacidad de crear unos carriles seguros a lo largo de toda la red para aplicaciones o servicios, es una medida esencial para reducir los riesgos de seguridad. Sin embargo, un nuevo estudio de la empresa Vera Quest Research, encargado por Avaya, concluye que son pocas las empresas que han puesto en marcha una  estrategia de segmentación; según los encuestados  sólo uno de cada cuatro reconoce que lo hacen.

Los continuos titulares sobre las brechas de seguridad sirven como llamadas de atención para que las empresas implementen estrategias efectivas que les permita reducir su exposición al riesgo. Una estrategia en particular – segmentación de punta a punta de la red- ha sido citada por 400 profesionales de las TIC en los EE.UU., como una medida esencial de seguridad. Sin embargo, sólo  el 23% de los encuestados reconocieron haber desplegado esa estrategia, seguidos por el 22% de los participantes que manifestaron desconocer  que podía hacerse. Las principales razones mencionadas para no contar con una estrategia de segmentación de la red fueron: “demasiado complejas” (35%), “demasiado consumo de recursos” (29%) y “demasiado riesgo al implementarse” (22%).

El dilema que la mayoría de las empresas enfrenta es que, mientras que una mayoría del gasto en seguridad se dirige a defender el perímetro rígido de la red, el perímetro tradicional ha evolucionado hacia un perímetro “omnipresente” por efecto de la computación en la nube, el outsourcing y la tecnología BYOD. Sin los controles adecuados, una brecha en un dispositivo puede entregar al pirata informático las llaves del castillo. Por ello, todos los puntos de entrada preocupan a los profesionales de las TIC que participaron en el estudio, pero las tres áreas percibidas como de mayor riesgo: los correos electrónicos de los empleados (50%) las conexiones inalámbricas (50%) y los dispositivos de los empleados (46%).

El estudio demuestra además que  una implementación adecuada de segmentación de red de principio a fin es una medida fundamental para abordar las características de un perímetro omnipresente. Así como las tecnologías tradicionales pueden no llegar a cubrir toda la extensión de la red y son costosas de desplegar, la segmentación punta a punta se extiende nativamente desde el centro de datos al escritorio mientras reduce la complejidad y carga operativa. Los segmentos de toda la red son continuos y se crean con comandos de configuración simplificada en un dispositivo, que permite a las organizaciones agregar nuevos servicios o realizar cambios a los servicios existentes en minutos en lugar de días, semanas o meses.

Avaya Networking adopta un enfoque fundamental para la seguridad de la red, abordando el problema del creciente número de brechas y ofreciendo una solución de segmentación de inicio a fin que incluye tres funcionalidades sinérgicas:

  1. Híper segmentación: la capacidad de crear segmentos ocultos que cruzan la red entera.
  2. Ocultamiento nativo: la característica de un híper segmento que es invisible a los piratas informáticos.
  3. Elasticidad automatizada: la capacidad de automática crear y eliminar híper segmentos

Combinadas, estas funcionalidades permiten a las organizaciones gestionar los híper segmentos automáticamente, de forma sencilla e invisible, haciendo que la protección y la administración del perímetro omnipresente sea una realidad.

"La segmentación de principio a fin de la red ha sido posible por algún tiempo; sin embargo, la razón probable de que la mayoría de las organizaciones no la ha implementado es que su naturaleza rigurosa la hace poco práctica. Avaya está  presentando una tecnología que debería  permitir que las organizaciones realmente sean capaces de implementar,  mantener la tecnología y trabajarla  dentro de su actual dotación de personal."
  -  Mike Fratto, Research Director, Business Technology and Software, Current Analysis  

"A medida que el número de brechas de seguridad de la red alcanza proporciones asombrosas1  - un aumento de 38% tan sólo el año pasado  - hace parecer que los hackers se encuentran un paso adelante de las últimas tecnologías de seguridad.  El enfoque de Avaya en la seguridad de la red comienza en el centro y se extiende hacia donde el negocio lo necesita. Nuestra hiper-segmentación, el ocultamiento nativo y la elasticidad automatizada crean zonas de seguridad que los hackers no pueden ver y por lo tanto, no serán capaces de acceder".
  - Marc Randall, Senior Vice President and GM, Avaya Networking

"En cualquier hotel de Las Vegas, el acceso instantáneo a los datos de vigilancia en tiempo real e histórico es crucial.  Con nuestra solución segura de  Avaya,  todas las aplicaciones son aisladas mientras funcionan sobre la misma infraestructura física. No hay ningún incumplimiento en la conectividad entre los sistemas separados. Todos corren independientes uno del otro. La red de Avaya nunca nos ha defraudado. Nunca hemos tenido una falla en el video en vivo o no hemos podido recuperar material de archivo en la propiedad".
  - Charles Robinson, Director of IT, Downtown Grand

“La ciudad de Taylor, con una historia larga y acertada con Avaya durante los últimos 15 años, constantemente ha dependido de Avaya para proporcionar su infraestructura de red y tecnología de virtualización de red para interconectar sin problemas 14 localidades municipales. La capacidad de red invisible que ofrece Fabric Connect ayuda a proteger datos confidenciales y aplicaciones sensibles.

1El reporte del Costo del Crimen 2015 indica que éste está costando a las compañías en los Estados Unidos un promedio anual de $15.4M/Año y vemos un promedio de 160 ataques exitosos por semana Cost of Cyber Crime Study: United States, Ponemon Institute, Octubre, 2015. http://img.delivery.net/cm50content/hp/hosted-files/2015_US_CCC_FINAL_4.pdf

Nuestra relación con Avaya es una prueba de ello. En cada iniciativa que logramos, Avaya está siempre a la vanguardia, resolviendo nuestros problemas complejos y brindándonos la solución que mejor funciona para nosotros".
  - Snehal Patel, Director de TI, City of Taylor

Vea el Video
Vea la  Infografía

Acerca de Avaya
Avaya es un proveedor líder de soluciones que permiten a clientes y grupos interactuar a través de múltiples canales y dispositivos a fin de optimizar las experiencias del cliente, aumentar la productividad y mejorar el rendimiento financiero. Sus tecnologías y servicios de comunicaciones unificadas y contact center de clase mundial están disponibles en una amplia variedad de flexibles opciones de implementación, ya sean en las instalaciones o en la nube, y que se integran sin problemas con aplicaciones que no sean de Avaya. Avaya Breeze Platform permite a terceros crear y personalizar aplicaciones empresariales para una ventaja competitiva.  Las soluciones de Avaya basadas en la infraestructura ayudan a simplificar y acelerar la implementación de aplicaciones y servicios críticos para los negocios.  Para más información por favor visite www.avaya.com

ANGELES FUENTES TERÁN

PORTER NOVELLI

55 5010-3272

angeles.fuentes@porternovelli.com

Melissa Patiño

PORTER NOVELLI

55 5010-3209

melissa.patino@porternovelli.mx