
Las Tecnologías de Información no son infalibles y la movilidad de los seres humanos y de la información a través de conectividad como el Wi- Fi y el uso de múltiples dispositivos, como PCs, laptops, smartphones o tablets conlleva a riesgos importantes para las organizaciones, riesgos que pueden derivar en ataques que significan pérdidas económicas.
Los hackers están utilizando ataques basados en la Web, aprovechando las vulnerabilidades de esta como su nueva herramienta de ataque. Es por ello que es necesario que las organizaciones lleven a cabo ciertas acciones para poder contrarrestar estos ataques.
Algunas de estas son:
1.- Contar con una arquitectura de seguridad que esté diseñada en base a una plataforma extensible la cuál pueda crecer orgánicamente de acuerdo a las necesidades futuras de seguridad de una organización para mitigar nuevas amenazas a partir de fuentes como Web 2.0, VoIP, streaming, mensajería instantánea, P2P, etc.
2.- Considerar manejar técnicas de seguridad multicapas que combinen AntiVirus, AntiSpyware, AntiSpam y un Sistema de Prevención de Intrusos en la primera capa para proteger activamente, detectar y bloquear o eliminar los ataques combinados en tiempo real. La segunda capa se sustenta en la aproximación basada en la identidad que detecta a los usuarios y sus actividades dentro de la red para poder asegurarlas.
2.- Utilizar Firewalls de Aplicaciones Web (WAF por sus siglas en inglés) que tienen la capacidad de inspección profunda de paquetes, salvaguardan el día a día de las organizaciones. Un WAF que se encuentra entre el cliente Web y el servidor Web analiza todos los mensajes entrantes y salientes a través de las capas OSI para detectar violaciones a las políticas de seguridad programadas, protegiendo a las organizaciones contra los ataques Web más complejos como los de inyección de SQL, cross-site scripting, inyección de comandos OS, hackeo de sesiones, buffer overflows, entre otros.
3.- Acceso a la red basado en la identidad de los usuarios y sus roles; asimismo, llevar un seguimiento de sus actividades dentro de la red en tiempo real para ser capaces de descifrar y asegurar que el consumo de recursos de red sea el adecuado.
4.- Mayores y mejores controles sobre los procesos de autenticación, autorización y auditoría basados en la identidad de los usuarios, puede brindarle un control completo sobre la duración y el horario de acceso a la red por los empleados, aplicando límites de transferencia de datos y disponibilidad de ancho de banda, junto con informes por cada usuario, invitados y/o entre ellos – lo cual conduce a un control sobre el robo de información en las organizaciones.
5.- Controles no sólo para permitir y bloquear aplicaciones, sino también para el control granular de las aplicaciones para las redes sociales.
6.- Arquitectura de software que se ejecute en procesadores multi-núcleos en los que se puedan ejecutar sesiones paralelas y que tengan gran memoria para aumentar la velocidad y mejorar el rendimiento en el procesamiento y que soporte mejoras en sus funciones.
7.- Mejoras en la regulación y estándares serán los factores más importantes en la seguridad de la información durante la próxima década, estándares que se añadan a las CIPA, PCI-DSS, HIPAA, GLBA y SOX.
Los UTMs de Cyberoam protegen a un sin número de instituciones de diferentes sectores a nivel mundial, tales como: manufactura, salud, instituciones bancarias, TI, entre otras; asimismo, a instituciones educativas, sector público y organismos gubernamentales.
En este momento, los proveedores de seguridad están logrando avances significativos en EUA, Europa y América Latina.
Estas tendencias influyen en el crecimiento del mercado UTM incluyen un aumento en la demanda de las empresas pequeñas y medianas (de entre 100 y 999 empleados) , especialmente en América del Norte y Europa Occidental, debido a la madurez del producto y la demanda de mayor conectividad de alta velocidad.
También hay un importante potencial de crecimiento en nuevas instalaciones, especialmente en mercados emergentes y el creciente número de pequeñas empresas.