Soluciones de Seguridad por Microsegmentación en todos lados

Un nuevo estudio de Forrester Consulting encargado por Unisys ha revelado altos niveles de aceptación y adopción de soluciones de seguridad cibernética basadas en micro-segmentación entre los profesionales de TI encuestados. Según la encuesta, casi la mitad informó que ya las había adoptado o planeaba desplegarlas.

Forrester ha definido micro-segmentación como la tecnología que “divide las redes en un nivel granular, garantizando… a los equipos de la seguridad flexibilidad para aplicar el grado apropiado de protección para cierta carga de trabajo con base en la relevancia y valor para los negocios”.

La encuesta con 164 profesionales de TI en América del Norte de empresas con al menos 1,000 empleados ha encontrado que el 26% de los encuestados ya habían implementado o estaban ampliando la implementación de soluciones de micro-segmentación para crear perímetros definidos por software dentro de las organizaciones. Otro 22% informó que planeaba implementar la micro-segmentación en los próximos 12 meses.

Los encuestados que ya habían implementado la micro-segmentación han mencionado mejoras en el área de seguridad, como la menor frecuencia de violaciones de datos, mejor rendimiento y capacidad de limitar la propagación lateral de las amenazas a través de la mayor contención de los problemas en las redes.

Los resultados ilustran cómo los profesionales de TI están reconociendo cada vez más el valor generado por la micro-segmentación en un enfoque de cero confianza para el área de seguridad. Cero confianza significa que, debido a las creciente amenazas cibernéticas de hoy en día, las organizaciones ya no pueden confiar en el tráfico interno de las redes como siendo legítimo, ni pueden creer que los empleados y socios siempre son bien intencionados y atentos a los sistemas y datos. Como ha revelado la encuesta, el 58% de los encuestados están de acuerdo en que “el perímetro de las redes no puede ser protegido en el ecosistema actual de tecnologías para cargas de trabajo distribuidas en la nube y usuarios móviles/ remotos”. Por lo tanto, están adoptando un enfoque más centrado en identidades y datos mediante la segmentación de las redes, ocultación de datos, análisis de seguridad y automatización.

El estudio ha mostrado que más de tres cuartas partes de los encuestados (77%) declararon que sus organizaciones habían invertido en tecnologías de seguridad y privacidad como parte de la estrategia de transformación digital. Y el 84% concordaron con la declaración de que “la transformación digital requiere ajustes en las estrategias tradicional de seguridad basadas en perímetros”.

“En nuestra opinión, la encuesta muestra que hay un amplio reconocimiento entre los profesionales de TI de que la seguridad de confianza cero es una parte integral de la transformación digital y que la micro-segmentación es uno de los ingredientes más efectivos en un modelo de seguridad de confianza cero”, dijo Jonathan Goldberger, vicepresidente y gerente general de las Soluciones de Seguridad de Unisys. “Productos como Unisys Stealth protegen los activos críticos de las organizaciones con la micro-segmentación basada en identidades, previenen y minimizan el impacto de los ataques cibernéticos en redes, dispositivos y entornos dentro y fuera de los perímetros.”

Las Soluciones de Seguridad de Unisys protegen los activos críticos al establecer la confianza digital y garantizar el acceso seguro a los usuarios de confianza. Ayudan a las empresas a reducir la superficie de ataque, cumplir con las normas regulatorias con más facilidad y simplificar la complejidad de las actuales soluciones de red. Combinando consultores expertos, software avanzado y servicios gestionados de seguridad, Unisys puede ayudar a las empresas a crear un ambiente de seguridad en el contexto de la transformación digital.

Etiquetas
Mostrar más
Florencia Gomez Forti

Florencia Gomez Forti

Periodista especializada en tecnología y música. Comenzó su camino en los medios y el mercado IT de la mano de ITSitio y hoy genera contenidos para toda la región. Realizó coberturas especiales para marcas como HP e IBM.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Close