Krypton Solid

La última tecnología en raciones de 5 minutos

Mejores prácticas de seguridad para guiar su viaje de transformación digital

Con más empresas que se embarcan en un viaje de transformación digital, los datos empresariales se distribuyen entre dispositivos, sistemas e incluso en la nube. Como resultado, concentrar los esfuerzos de seguridad en proteger los perímetros de la red ya no es suficiente.

“En la transformación digital, a medida que pasamos del mundo físico al digital, la seguridad de la información se vuelve más difícil, particularmente para aquellos de nosotros que operamos en negocios en los que tenemos información personal, médica o confidencial”, Bill Packer, CIO de American Financial Recursos, dijo. “Se vuelve más difícil saber dónde está esa información, conectar esos [information] filtraciones, y se vuelve más difícil saber si esa información está siendo comprometida o robada «.

Durante un seminario web reciente que destaca las mejores prácticas que las organizaciones deben adoptar durante su viaje de transformación digital, se pidió a los panelistas que discutieran formas de abordar los vectores de amenazas en constante cambio sin dejar de ser innovadores y transformadores.

Packer señaló que el problema es un debate continuo para las empresas: ¿disminuyen la velocidad de comercialización para asegurarse de que han abordado todas las amenazas potenciales que deben evitarse durante su viaje de transformación digital?

“Sigue siendo un diálogo cotidiano donde tratamos de pensar en seguridad, y a veces aceptamos el riesgo, a veces mitigamos el riesgo… pero es la metodología de identificación de riesgos, el diálogo, la conversación, y luego decidir qué vamos a hacer. hacer al respecto ”, dijo.

Cuando se trata de seguridad, las organizaciones deben asumir que siempre están bajo ataque o que pueden ser atacadas en cualquier momento, según Inder Sidhu, vicepresidente ejecutivo de éxito global de clientes y operaciones comerciales de Nutanix. Hizo hincapié en que la tecnología de inteligencia artificial ha recorrido un largo camino para ayudar a las empresas a resolver problemas de seguridad.

“Cuando estaba en Cisco, implementamos un sistema de monitoreo sensible al contexto en el que … cada día desciframos tres mil millones de eventos de 14.000 servidores. Teníamos perfiles para los usuarios, perfiles para los tipos de datos, y teníamos IA examinándolos para averiguar cuándo alguien estaba accediendo a datos que parecían un poco fuera de lo común «.

Es igualmente importante pensar en lo que sucede antes, durante y después de un ciberataque, dijo Sidhu. Las organizaciones no solo deben tener la capacidad de descubrir vulnerabilidades antes de que ocurra un ataque, sino también tener los mecanismos de detección, bloqueo y defensa adecuados cuando ocurra. Después de un ataque, entran en juego pasos como la verificación del alcance, la contención y la remediación, agregó.

“Tener responsabilidades claras y procesos claros para el antes, durante y después de las fases ha sido muy útil para nosotros”, dijo Sidhu.

Deja un comentario

También te puede interesar...

Qué buscar en una plataforma SaaS de desarrollo de API

establecer exactamente qué capacidades y características requerirá el equipo de desarrollo de esa plataforma. Si bien no existe un único conjunto de funciones universales que se aplique a cada conjunto de herramientas de API, hay

¿Es este hotel LED una belleza o una frivolidad?

Mi hermano vive en Abu Dhabi en este momento, donde trabaja para uno de los grandes contratistas de infraestructura (construcción de puentes y más). De modo que Me llamó la atención el artículo de Fast

¿Oracle DB amenazado? | Krypton Solid

Estoy en Sydney, Australia, asistiendo a SAP Mastering. ¿Por qué? Siempre es bueno tener una perspectiva diferente del mundo. Aparte de Nueva Zelanda y la Antártida, no puedes alejarte demasiado de Palo Alto y Walldorf.

Debilidad material: definición y ejemplo

¿Qué es la debilidad material? Una debilidad significativa es cuando uno o más controles internos de una empresa – actividades, reglas y procesos diseñados para prevenir irregularidades significativas en los estados financieros y para mejorar

Estrategias de PBX a VoIP

Siempre es inteligente pensar a largo plazo y tener una estrategia que guíe no solo su iniciativa actual con un cliente, sino también la próxima. Es decir, después de completar el proyecto en cuestión, ¿dónde

Una historia de inversión impactante

Las inversiones de impacto son un tema importante en la pantalla de radar de los inversores, con un gran crecimiento y una amplia aceptación entre aquellos que desean alinear sus carteras con sus valores personales.

Definición de límite superior

¿Qué es Limit Up? El límite es la cantidad máxima que se permite que suba un precio durante un día de negociación. El término se utiliza a menudo en relación con los mercados de futuros

Renta del causante (IRD) Definición

¿Cuáles son los ingresos de una persona fallecida? Los ingresos de una persona fallecida (IRD) se refieren a los ingresos no imponibles que el difunto ganó o tenía derecho a recibir durante su vida. El

Cómo funciona el mercado anterior al Nasdaq

En el pasado, las acciones solo podían negociarse durante el horario estándar en Wall Street, entre las 9:30 y las 16:00. Pero a lo largo de los años, el Nasdaq ha ampliado sus operaciones previas

Cómo quitar el fondo en Photoshop

photoshop es el principal programa de edición de fotos y lo usa regularmente para hacer varias correcciones a sus fotos. Ahora, sin embargo, desea pasar al «siguiente nivel» y comenzar a usarlo incluso para trabajos

Salesforce vigila Europa

Salesforce.com busca expandir su negocio a medida que obtiene ofertas de software empresarial más grandes y busca expandirse internacionalmente. George Hu, director de operaciones de Fuerza de ventas, hablando en una conferencia de tecnología de