Casi la mitad de las empresas apuesta por la microsegmentación como clave de la ciberseguridad corporativa

Casi la mitad de las empresas cuenta ya o planea tener una estrategia de ciberseguridad basada en la microsegmentación, de acuerdo con las conclusiones de un estudio llevado a cabo por Forrester para Unisys.

Forrester define la microsegmentación como la tecnología que “divide una red hasta un nivel granular de forma que los equipos de seguridad tienen la flexibilidad para aplicar el nivel correcto de protección a cada carga de trabajo basándose en la sensibilidad y en el valor del negocio”.

Según el estudio de Forrester, el 26% de los profesionales encuestados ya han implantado o estaban implantando tecnologías de microsegmentación con el objetivo de crear un perímetro definido por el software dentro de sus respectivas organizaciones. Además, un 22% tenía planificado hacerlo en los próximos 12 meses. Para los responsables de seguridad que ya cuentan con la tecnología desplegada, las ventajas fundamentales se basan en una reducción de la frecuencia de pérdidas de datos, un rendimiento mejorado y una importante capacidad para la limitación de la distribución de amenazas dentro de la red.

El estudio de Forrester muestra cómo los profesionales que trabajan en el ámbito de la tecnología reconocen cada vez con mayor frecuencia el valor que la microsegmentación aporta a una visión global de la seguridad, en la que la desconfianza debe ser la base de trabajo, ya que en el mundo actual en el que vivimos ni siquiera podemos estar seguros de que los datos que han accedido a la red corporativa son legítimos”, asegura Rodrigo Chávez Rivas, director de seguridad de Unisys en España.

Tal y como muestran los resultados del estudio, el 58% de los profesionales encuestados creen que el perímetro de la red es indefendible hoy en día con tantas cargas de trabajo distribuidas y en la nube y con usuarios remotos o móviles accediendo desde cualquier dispositivo. Por ello, están buscando un enfoque basado en la identidad y en los datos segmentados dentro de la red, en la ofuscación de la información y en la automatización y analítica de la seguridad.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *