por quÉ es necesario un modelo de …...como la plataforma de distribución en la nube más grande...

1
POR QUÉ ES NECESARIO UN MODELO DE SEGURIDAD DE CONFIANZA CERO PARA UNA CORRECTA TRANSFORMACIÓN DIGITAL LA TRANSFORMACIÓN DIGITAL REQUIERE LA EVOLUCIÓN DEL SISTEMA DE RED Y SEGURIDAD DE LA EMPRESA. 1. InfoBrief de IDC, patrocinado por Akamai, "Acceso remoto y seguridad", septiembre de 2017 2. CBS Money https://www.cbsnews.com/news/byod-alert-confidential-data-on-personal-devices 3. https://www.securedgenetworks.com/blog/topic/strategy 4. https://www.forbes.com/forbes/welcome/?toURL=https://www.forbes.com/sites/louiscolumbus/2017/05/14/enterprises-are-running-cloud- based-apps-nearly-50-of-the-time/&refURL=https://www.google.com/&referrer=https://www.google.com 5. https://www.securedgenetworks.com/blog/topic/strategy 6. InfoBrief de IDC, patrocinado por Akamai, "Acceso remoto y seguridad", septiembre de 2017 7. https://www.av-test.org/en/statistics/malware 8. https://www.skycure.com/wp-content/uploads/2016/06/Skycure-Q1-2016-MobileThreatIntelligenceReport.pdf 9. Kaspersky Lab’s Mobile Malware Evolution 2016 report 10. Kaspersky Lab’s Malware Report for Q1, 2017 11. InfoBrief de IDC, patrocinado por Akamai, "Acceso remoto y seguridad", septiembre de 2017 12. RSA Cybersecurity Poverty Index 2016 https://www.rsa.com/en-us/resources/rsa-cybersecurity-poverty-index-2016 13. https://securelist.com/kaspersky-security-bulletin-2016-story-of-the-year/76757 14. https://blog.barkly.com/ransomware-statistics-2017 15. Infocyte: The Breach Detection Gap and Strategies to Close It https://www.infocyte.com/breach-detection-gap-conf 16. Cisco 2016 Annual Security Report 17. InfoBrief de IDC, patrocinado por Akamai, "Acceso remoto y seguridad", septiembre de 2017 18. InfoBrief de IDC, patrocinado por Akamai, "Acceso remoto y seguridad", septiembre de 2017 19. http://www.gartner.com/newsroom/id/3598917 20. Arxan: 2017 Study on Mobile and Internet of Things Application Security https://www.arxan.com/2017-Ponemon-Mobile-Iot-Study 21. Pew Research Center a través de Huffington Post https://track.akamai.com/Pew%20Research%20Center FUENTES Como la plataforma de distribución en la nube más grande y respetada del mundo, Akamai ayuda a sus clientes a ofrecer las mejores y más seguras experiencias digitales, independientemente del dispositivo, en cualquier momento y en cualquier lugar. La plataforma ampliamente distribuida de Akamai ofrece una escala inigualable, con más de 200 000 servidores repartidos por 130 países, para garantizar a sus clientes el máximo rendimiento y protección frente a las amenazas. La cartera de soluciones de rendimiento web y móvil, seguridad en la nube, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente excepcional y una supervisión ininterrumpida. Para descubrir por qué las principales instituciones financieras, los líderes de comercio electrónico, los proveedores de contenidos multimedia y de entretenimiento, y las organizaciones gubernamentales confían en Akamai, visite https://www.akamai.com/es/es/, blogs.akamai.com, o @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en https://www.akamai.com/es/es/locations.jsp. Publicado en octubre de 2017. USUARIOS Y DISPOSITIVOS, ASÍ COMO APLICACIONES Y DATOS, SE ESTÁN TRASLADANDO FUERA DEL PERÍMETRO DE LA EMPRESA Y DE LA ZONA DE CONTROL. En el 40,8 % de las empresas, hay entre un 21 y un 40 % de empleados que trabajan de forma remota. En el 25,7 %, representan más del 40 %. 1 Más del 67 % de los trabajadores utiliza sus propios dispositivos en el trabajo. 2 El 80 % de todos los BYOD no se gestiona. 3 40 % 67 % 80 % ! App #1 Las empresas trabajan con aplicaciones basadas en la nube casi el 50 % del tiempo. 4 Menos del 10 % de todas las organizaciones afirman tener total conocimiento de qué dispositivos acceden a sus redes. 5 50 % LOS NUEVOS PROCESOS EMPRESARIALES IMPULSADOS POR LA TRANSFORMACIÓN DIGITAL EXPANDEN LA SUPERFICIE DE ATAQUE. de todas las filtraciones de datos es resultado de terceros. 6 de los dispositivos móviles tiene un riesgo medio-alto de ver sus datos expuestos. 8 El número de paquetes de instalación maliciosos que atacan a dispositivos móviles se triplicó en 2016 hasta alcanzar casi los 40 millones de ataques. 9 El volumen de ransomware móvil se multiplicó por 3,5 en los primeros meses de 2017. 10 programas maliciosos nuevos se registran a diario. 7 63 % 1/3 40 000 000 x 3,5 390 000 EL ENFOQUE "CONFIAR PERO VERIFICAR" YA NO ES UNA OPCIÓN, AHORA QUE LAS AMENAZAS TRASPASAN EL PERÍMETRO DE LA EMPRESA. de las filtraciones se produce porque los usuarios autorizados acceden a sistemas no autorizados. 11 El número de ataques de ransomware a empresas se triplicó el año pasado, pasando de un ataque cada dos minutos en T1 a uno cada 40 segundos en T3. 13 Más del 90 % del malware utiliza el sistema DNS para infiltrarse en una empresa. 16 Hubo 4,3 veces más variantes nuevas de ransomware en T1 /2017 que en T1/ 2016. 14 Menos del 19 % de las filtraciones se detecta automáticamente. 15 de las organizaciones sufrió un incidente de seguridad que ha impactado negativamente en su negocio el año pasado. 12 › 40 % x 3 › 90 % x 4,3 ‹ 19 % 70 % 10 % EL NÚMERO Y LOS TIPOS DE DISPOSITIVOS UTILIZADOS EN UNA RED CORPORATIVA AUMENTAN CADA VEZ MÁS, Y YA NO SE PUEDE DELIMITAR FÁCILMENTE EL TRÁFICO DENTRO Y FUERA DE LA RED. Gartner prevé que se instalen más de 20 400 millones de dispositivos IoT en 2020. 19 ¿Es seguro que este dispositivo se conecte a su red? Mire en cuántos sitios puede estar en una semana. de IoT y 71 % de aplicaciones móviles no se someten a pruebas contra las vulnerabilidades de seguridad. 20 de personas disponen de un dispositivo móvil. 21 20 400 MILLONES 80 % 90 % LOS PERÍMETROS TRADICIONALES SON COMPLEJOS, INCREMENTAN EL RIESGO Y YA NO SON ADECUADOS PARA LOS MODELOS DE NEGOCIO ACTUALES. DENTRO = DE CONFIANZA EXPECTATIVA App 1 App 2 App 3 • Usuarios y aplicaciones dentro • Confiar, pero verificar • Acceso completo a la red VS. REALIDAD App 2 • Usuarios y aplicaciones en cualquier lugar • Verificar y nunca confiar • Acceso a nivel de aplicación NADA QUEDA DENTRO... App 1 App 3 41 % de los profesionales de TI considera la complejidad de la arquitectura e integración su mayor preocupación. 18 EMPRESA Rendimiento Identidad Acceso Seguridad ADC WOC Registro Distribución de aplicaciones App 1 App 3 App 4 App 2 DENTRO = DE CONFIANZA App 5 App SaaS Perímetro/DMZ VPN y cliente/ servidor IDP, SSO y MFA Segmentación de red, WAF, DLP, SWG y NGFW 75 % de las empresas utiliza hasta 14 componentes de red y aplicaciones. 17 • No hace falta distinguir entre tráfico externo o interno • Todo es externo, igual que en Internet • Verifíquelo todo, no confíe en nada • Distribuya aplicaciones y datos solo a usuarios y dispositivos autenticados y autorizados • Verifique siempre todo con registros completos y análisis de comportamiento • La visibilidad es vital, es necesario entender lo que es "normal" App 2 App 1 App 3 ES HORA DE ADOPTAR UN PERÍMETRO DE NUBE Aproveche un modelo de distribución y seguridad de Zero Trust para garantizar el éxito de la transformación digital. ¿CÓMO PUEDE AYUDARLE AKAMAI? Akamai ha desarrollado la plataforma más segura, fiable, escalable y de mayor rendimiento del mundo para ayudarle a afrontar un ecosistema tan lleno de riesgos y poco fiable como el actual. Obtenga más información en akamai.com/zerotrust. POR QUÉ ES NECESARIO UN MODELO DE SEGURIDAD DE PARA UNA CORRECTA TRANSFORMACIÓN DIGITAL

Upload: others

Post on 13-Mar-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

POR QUÉ ES NECESARIO UN MODELO DE SEGURIDAD DE CONFIANZA CERO PARA UNA CORRECTA TRANSFORMACIÓN DIGITAL

LA TRANSFORMACIÓN DIGITAL REQUIERE LA EVOLUCIÓN DEL SISTEMA DE RED

Y SEGURIDAD DE LA EMPRESA.

1. InfoBrief de IDC, patrocinado por Akamai, "Acceso remoto y seguridad", septiembre de 2017

2. CBS Money https://www.cbsnews.com/news/byod-alert-confidential-data-on-personal-devices

3. https://www.securedgenetworks.com/blog/topic/strategy

4. https://www.forbes.com/forbes/welcome/?toURL=https://www.forbes.com/sites/louiscolumbus/2017/05/14/enterprises-are-running-cloud-based-apps-nearly-50-of-the-time/&refURL=https://www.google.com/&referrer=https://www.google.com

5. https://www.securedgenetworks.com/blog/topic/strategy

6. InfoBrief de IDC, patrocinado por Akamai, "Acceso remoto y seguridad", septiembre de 2017

7. https://www.av-test.org/en/statistics/malware

8. https://www.skycure.com/wp-content/uploads/2016/06/Skycure-Q1-2016-MobileThreatIntelligenceReport.pdf

9. Kaspersky Lab’s Mobile Malware Evolution 2016 report

10. Kaspersky Lab’s Malware Report for Q1, 2017

11. InfoBrief de IDC, patrocinado por Akamai, "Acceso remoto y seguridad", septiembre de 2017

12. RSA Cybersecurity Poverty Index 2016 https://www.rsa.com/en-us/resources/rsa-cybersecurity-poverty-index-2016

13. https://securelist.com/kaspersky-security-bulletin-2016-story-of-the-year/76757

14. https://blog.barkly.com/ransomware-statistics-2017

15. Infocyte: The Breach Detection Gap and Strategies to Close It https://www.infocyte.com/breach-detection-gap-conf

16. Cisco 2016 Annual Security Report

17. InfoBrief de IDC, patrocinado por Akamai, "Acceso remoto y seguridad", septiembre de 2017

18. InfoBrief de IDC, patrocinado por Akamai, "Acceso remoto y seguridad", septiembre de 2017

19. http://www.gartner.com/newsroom/id/3598917

20. Arxan: 2017 Study on Mobile and Internet of Things Application Security https://www.arxan.com/2017-Ponemon-Mobile-Iot-Study

21. Pew Research Center a través de Huffington Post https://track.akamai.com/Pew%20Research%20Center

FUENTES

Como la plataforma de distribución en la nube más grande y respetada del mundo, Akamai ayuda a sus clientes a ofrecer las mejores y más seguras experiencias digitales, independientemente del dispositivo, en cualquier momento y en cualquier lugar. La plataforma ampliamente distribuida de Akamai ofrece una escala inigualable, con más de 200 000 servidores repartidos por 130 países, para garantizar a sus clientes el máximo rendimiento y protección frente a las amenazas. La cartera de soluciones de rendimiento web y móvil, seguridad en la nube, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente excepcional y una supervisión ininterrumpida. Para descubrir por qué las principales instituciones financieras, los líderes de comercio electrónico, los proveedores de contenidos multimedia y de entretenimiento, y las organizaciones gubernamentales confían en Akamai, visite https://www.akamai.com/es/es/, blogs.akamai.com, o @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en https://www.akamai.com/es/es/locations.jsp. Publicado en octubre de 2017.

USUARIOS Y DISPOSITIVOS, ASÍ COMO APLICACIONES Y DATOS, SE ESTÁN TRASLADANDO FUERA DEL PERÍMETRO DE LA EMPRESA Y DE LA ZONA DE CONTROL.

En el 40,8 % de las empresas, hay entre un 21 y un 40 % de empleados que trabajan de forma remota. En el 25,7 %, representan más del 40 %.1

Más del 67 % de los trabajadores utiliza sus propios dispositivos

en el trabajo.2El 80 % de todos los BYOD

no se gestiona.3

40 % 67 % 80 %

!

App #1

Las empresas trabajan con aplicaciones basadas en la nube casi el 50 % del tiempo.4

Menos del 10 % de todas las organizaciones afirman tener total conocimiento de qué

dispositivos acceden a sus redes.5

50 %

LOS NUEVOS PROCESOS EMPRESARIALES IMPULSADOS POR LA TRANSFORMACIÓN DIGITAL EXPANDEN LA SUPERFICIE DE ATAQUE.

de todas las filtraciones de datos es resultado de terceros.6

de los dispositivos móviles tiene un riesgo medio-alto de ver

sus datos expuestos.8

El número de paquetes de instalación maliciosos que atacan a dispositivos

móviles se triplicó en 2016 hasta alcanzar casi los 40 millones de ataques.9

El volumen de ransomware móvilse multiplicó por 3,5 en los primeros

meses de 2017.10

programas maliciosos nuevos se registran a diario.7

63 %

1/3 40 000 000 x 3,5

390 000

EL ENFOQUE "CONFIAR PERO VERIFICAR" YA NO ES UNA OPCIÓN, AHORA QUE LAS AMENAZAS TRASPASAN EL PERÍMETRO DE LA EMPRESA.

de las filtraciones se produce porque los usuarios autorizados acceden a sistemas

no autorizados.11

El número de ataques de ransomware a empresas se triplicó el año pasado,

pasando de un ataque cada dos minutos en T1 a uno cada 40 segundos en T3.13

Más del 90 % del malware utiliza el sistema DNS para infiltrarse en

una empresa.16

Hubo 4,3 veces más variantes nuevas de ransomware en T1 /2017 que en T1/ 2016.14

Menos del 19 % de las filtraciones se detecta automáticamente.15

de las organizaciones sufrió un incidente de seguridad que ha impactado negativamente

en su negocio el año pasado.12

› 40 % x 3

› 90 %x 4,3 ‹ 19 %

70 %

10 %

EL NÚMERO Y LOS TIPOS DE DISPOSITIVOS UTILIZADOS EN UNA RED CORPORATIVA AUMENTAN CADA VEZ MÁS, Y YA NO SE PUEDE DELIMITAR FÁCILMENTE EL TRÁFICO

DENTRO Y FUERA DE LA RED.

Gartner prevé que se instalen más de 20 400 millones de dispositivos IoT en 2020.19

¿Es seguro que este dispositivo se conecte a su red? Mire en cuántos sitios puede estar en una semana.

de IoT y 71 % de aplicaciones móviles no se someten a pruebas contra las vulnerabilidades de seguridad.20

de personas disponen de un dispositivo móvil.21

20 400 MILLONES 80 %

90 %

LOS PERÍMETROS TRADICIONALES SON COMPLEJOS, INCREMENTAN EL RIESGO Y YA NO SON ADECUADOS PARA LOS MODELOS DE NEGOCIO ACTUALES.

DENTRO = DE CONFIANZA

EXPECTATIVA

App 1

App 2

App 3

• Usuarios y aplicaciones dentro• Confiar, pero verificar• Acceso completo a la red

VS.REALIDAD

App 2

• Usuarios y aplicaciones en cualquier lugar• Verificar y nunca confiar• Acceso a nivel de aplicación

NADA QUEDA DENTRO...

App 1

App 3

41 % de los profesionales de TI considera la complejidad de la arquitectura e integración su mayor preocupación.18

EMPRESA

RendimientoIdentidad Acceso Seguridad

ADC WOC

Registro

Distribución de aplicaciones

App 1

App 3

App 4

App 2

DENTRO = DE CONFIANZAApp 5

App SaaS

Perímetro/DMZ

VPN y cliente/servidor

IDP, SSO y MFA Segmentación de red, WAF, DLP, SWG y NGFW

75 % de las empresas utiliza hasta 14 componentes de red y aplicaciones.17

• No hace falta distinguir entre tráfico externo o interno

• Todo es externo, igual que en Internet

• Verifíquelo todo, no confíe en nada

• Distribuya aplicaciones y datos solo a usuarios y dispositivos autenticados y autorizados

• Verifique siempre todo con registros completos y análisis de comportamiento

• La visibilidad es vital, es necesario entender lo que es "normal"

App 2

App 1

App 3

ES HORA DE ADOPTAR UN PERÍMETRO DE NUBEAproveche un modelo de distribución y seguridad de Zero Trust

para garantizar el éxito de la transformación digital.

¿CÓMO PUEDE AYUDARLE AKAMAI?Akamai ha desarrollado la plataforma más segura, fiable, escalable

y de mayor rendimiento del mundo para ayudarle a afrontar un ecosistema tan lleno de riesgos y poco fiable como el actual.

Obtenga más información en akamai.com/zerotrust.

POR QUÉ ES NECESARIO UN MODELO DE SEGURIDAD DE

PARA UNA CORRECTA TRANSFORMACIÓN DIGITAL