viernes, 1 de enero de 2016


“A medida que la tecnología se convierte en una parte integral de todos los aspectos del negocio y la forma de interactuar con los clientes, está elevando el perfil del grupo de TI y obligándolo a pensar en algo más innovador”, señala David Cearley, analista de Gartner. 

Por ello, las organizaciones están construyendo una infraestructura de TI con Cloud Computing para centrarse más en el negocio, lo cual trae como consecuencia que las estrategias para defenderse de los ciberdelicuente se están concentrando en los Sistemas de Gestión de Seguridad de Punto Final (ESM por su siglas en ingles Endpoint Security Management).

ESM puede ser un software o un dispositivo dedicado, cuyo propósito es descubrir, gestionar y controlar los dispositivos que solicitan acceso a la nube, lo que esta permitiendo a las empresas a mantener control y aprender de los atacantes. 

"Los atacantes invariablemente tendrán la ventaja de determinar qué tácticas son eficaces para los ataques, siempre y cuando cuenten con oportunidades ilimitadas para hacer esto, mientras que los defensores se esfuerzan por comprender la naturaleza de lo que les está enfrentando", dijo Chris Young, Vicepresidente Senior y Gerente General del Grupo Intel Security. 

"Para cambiar la ventaja de los atacantes a los defensores, tenemos que repensar radicalmente la forma como vemos, entendemos y respondemos a los eventos de seguridad, permitiendo que las defensas se adapten al menos tan rápido como los atacantes adaptan sus tácticas".

En los ESM se puede observar las tácticas de los atacantes antes de que se ponga en marcha. La primera vez que se ejecuta un ataque, se registra, analiza y comparte con sensores en la máquina defensora, impidiendo que la técnica sea utilizada de nuevo.
De esta forma, el modelo de nube cambia la asimetría defensiva / ofensiva fundamental y voltea la ventaja de los atacantes sobre los defensores.

Referencias Bibliograficas

0 comentarios:

Publicar un comentario