De acuerdo

El desafío para proteger a nuestras redes de datos de ataques cada vez más sofisticados.

100 0 0 0 0

El panorama global de amenazas cibernéticas está en constante cambio. Los ataques emergentes son cada vez más complejos, encubiertos, frecuentes y dañinos. Además de estas amenazas, el desarrollo de tecnologías y aplicaciones de red complica aún más la gestión de la seguridad. El personal de gestión de la seguridad se enfrenta a serios desafíos:

 

l  El rápido desarrollo de tecnologías de virtualización e infraestructura basada en la nube aporta nuevos requisitos de seguridad. Los límites tradicionales de seguridad de la red física han desaparecido. Sin métodos de protección a nivel de máquina virtual o de contenedor, las amenazas pueden propagarse rápidamente horizontalmente en entornos virtuales, y será difícil y lento localizar y manejar dichas amenazas.

 

l  El rápido desarrollo de redes y aplicaciones complica aún más la gestión de la seguridad. Las empresas pueden tener nubes privadas y públicas. Por lo tanto, las directivas de seguridad deben implementarse en varios entornos y deben ser coherentes. El aumento de usuarios y dispositivos y las complicadas comunicaciones entre aplicaciones hacen que las políticas de seguridad sean complejas, tediosas y propensas a errores.

 

l  Los canales que pueden ser explotados por atacantes malintencionados se están expandiendo. No se puede confiar en el tráfico que entra o sale de una red. Los empleados de la empresa pueden acceder a las redes en cualquier momento, desde cualquier lugar, utilizando cualquier dispositivo móvil. Es casi imposible asegurarse de que todos los dispositivos conectados a la red empresarial estén seguros. Mientras tanto, la amplia adopción de servicios en la nube abre nuevas posibilidades para los atacantes. Las empresas deben cambiar su mentalidad y construir redes de confianza cero.

 

l  Los ataques emergentes son complejos y encubiertos, mucho más allá de la capacidad de las tecnologías tradicionales de protección basadas en firmas. El enfoque de respuesta pasiva de los métodos de protección tradicionales es difícil de mantenerse al día con el gran número de variantes de malware y la rápida evolución del malware. Una amenaza persistente avanzada es un ataque dirigido. El atacante puede buscar vulnerabilidades en terminales, bordes de red y aplicaciones en la nube. Una vez que la amenaza penetre en una red, el ataque se prolongará. Los atacantes son pacientes. Pueden permanecer en silencio durante mucho tiempo para esperar el momento perfecto para cosechar.

 

l  Los dispositivos de red y los dispositivos de seguridad no colaboran, lo que provoca un período prolongado de detección y respuesta. Descubrir un ataque es solo el comienzo de un viaje difícil. Solo la rápida identificación, aislamiento y neutralización de amenazas puede minimizar los riesgos y pérdidas de seguridad.


Para hacer frente a las amenazas generalizadas de hoy en día y proteger la seguridad y la continuidad de su negocio, necesita una solución de seguridad integral. No sólo debe hacer pleno uso de la inteligencia de amenazas para bloquear las amenazas conocidas, sino que también debe analizar continuamente el tráfico de servicio y proporciona visibilidad integral, así como medidas de protección automáticas para mitigar rápidamente las amenazas desconocidas. También necesita una plataforma de administración de directivas unificada que no solo proporcione políticas de seguridad coherentes en entornos complejos, sino que también genere y ajuste automáticamente las directivas de acuerdo con las necesidades del servicio para garantizar el cumplimiento y la agilidad del servicio.


Te invito a visitar el siguiente enlace en donde encontraras una compilación de publicaciones sobre la solución de seguridad de Hisec.

 

Compilación de publicaciones sobre el tema de la solución de seguridad HiSec.

 

Saludos.

 

FIN

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 

#ComunidadEnterprise

#OneHuawei


  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.