La plataforma global e independiente para la comunidad SAP.

Proteger el capital digital

El centro de datos se encuentra en un periodo de agitación. Los proyectos de transformación digital están provocando un cambio de las infraestructuras heredadas locales a entornos ágiles de nube híbrida.
Richard Werner, Trend Micro
11 julio 2019
It-Seguridad
avatar
Este texto ha sido traducido automáticamente del alemán al español.

La perspectiva de una mayor eficiencia informática, procesos más ágiles, agilidad empresarial y ahorro de costes ha convencido a muchos consejos de administración para realizar grandes inversiones. Se espera que el mercado de la transformación digital alcance los 462.000 millones de dólares en todo el mundo en 2024, a medida que las empresas recurren a la IA, el IoT, el Big Data y otros medios para impulsar la innovación y el crecimiento.

El centro de datos está en el centro de estas iniciativas. Sin embargo, a menos que sea una empresa "nacida en la nube", lo más probable es que esté ejecutando una mezcla de operaciones físicas, virtuales y basadas en la nube in situ y en centros de datos de terceros. Puede que incluso esté ejecutando nuevas arquitecturas, como entornos de contenedores, cuyo objetivo es mejorar aún más la flexibilidad y reducir los costes generales.

Sin embargo, el funcionamiento de entornos heterogéneos también puede dar lugar a peligrosos silos y puntos ciegos. Los responsables de TI deben darse cuenta de que los procesos conocidos basados en herramientas de seguridad física no pueden migrarse sin más a entornos en la nube.

Los riesgos se ven agravados por las cadenas de suministro digital, a menudo complejas, en las que terceros pueden necesitar acceder a sus servidores. Sin embargo, hasta ahora solo el 58% de las empresas alemanas tienen un concepto central de seguridad de la información que incluya todos los sistemas y dispositivos.

Las soluciones, tecnologías y servicios de seguridad informática sólo desarrollan todo su efecto dentro de conceptos integrales. En consecuencia, los centros de datos modernos ofrecen una superficie de ataque mayor que nunca.

Las empresas necesitan defenderse de las amenazas, mantener las operaciones en marcha y proteger la reputación corporativa, al tiempo que garantizan el cumplimiento de la normativa. Los ataques sin archivos son una táctica habitual, ya que utilizan componentes legítimos como PowerShell, scripts y macros, y extensiones de archivo poco convencionales para eludir los filtros tradicionales.

Forman parte de los ataques selectivos cada vez más frecuentes contra los centros de datos modernos. La reutilización de código en el desarrollo de aplicaciones es también un riesgo de seguridad persistente del que muchas empresas ni siquiera son conscientes. Así pues, esta práctica sigue siendo una forma popular de que los desarrolladores hagan frente a las demandas siempre cambiantes de las empresas digitales.

Desde la entrada en vigor del Reglamento General de Protección de Datos, más de 59.000 empresas de toda Europa han comunicado ya a las autoridades reguladoras la existencia de filtraciones de datos. Sin embargo, la amenaza para los centros de datos va más allá del robo de datos de clientes o de propiedad intelectual. El ransomware sigue siendo un riesgo importante que puede interrumpir o afectar gravemente a las operaciones.

¿Qué hacer? Integre las ciberamenazas en su análisis de riesgos. Distinga también entre "áreas de alto riesgo" y aquellas para las que existe un riesgo menor. Decida también qué técnicas son necesarias para cada tipo de entorno.

Las mejores herramientas actuales incluyen prevención de intrusiones (IPS), control de aplicaciones, cortafuegos, listas blancas, análisis de comportamiento, sandboxing personalizado y aprendizaje automático. Añada también autenticación multifactor (MFA), VPN y cifrado de datos en reposo.

La mayoría de las empresas quieren un socio de seguridad para centros de datos que pueda ofrecer protección en entornos físicos, virtuales y de nube híbrida.

En última instancia, es importante considerar la seguridad como un esfuerzo proactivo, no reactivo. Por eso debe considerar el uso de herramientas que puedan llevar a cabo la caza de amenazas y analizar con más detalle los flujos de datos en los centros de datos.

De este modo, las actividades sospechosas pueden detectarse lo antes posible. Los planes de respuesta a incidentes específicos deben probarse a fondo y adaptarse constantemente. Una buena ciberseguridad es, ante todo, un proceso continuo y no un punto de llegada.

avatar
Richard Werner, Trend Micro

Richard Werner es consultor empresarial de Trend Micro.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.