Ixia, una empresa de Keysight, Publica el Reporte de Seguridad 2018 que Destaca el Riesgo de Ciberseguridad para las Operaciones Empresariales en la Nube #Tecnologia

179 0

Keysight Technologies, Inc. (NYSE: KEYS), la compañía líder en tecnología que ayuda a empresas, proveedores de servicios y gobiernos a acelerar su innovación para mantenerse conectados y seguros en el mundo, anunció que Ixia, parte de Keysight Business, publicó el Reporte de Seguridad Ixia 2018, destacando los mayores hallazgos de seguridad de la compañía durante el año pasado desde su Centro de Investigación de Aplicaciones e Inteligencia de Amenazas (ATI). El informe analiza la creciente exposición de riesgos de ciberseguridad de las empresas que operan la mayor parte de su carga de trabajo desde la nube.
 
El segundo informe anual de seguridad de Ixia 2018 es el resultado de la amplia experiencia que tiene la compañía en pruebas de seguridad de redes, así como su enfoque en la red y en la visibilidad de la nube. Con esta experiencia, Ixia puede analizar exhaustivamente la superficie de ataque de la red de una empresa a medida que el perímetro tradicional se expande hacia la nube.
 
"Las empresas de hoy están ejecutando aplicaciones y servicios en la nube críticos para la empresa, y este informe destaca la necesidad de cambios en la forma en que las empresas protegen sus datos y aplicaciones", dijo Jeff Harris, vicepresidente de marketing de Keysight Technologies. "Operar en la nube cambia los requisitos de seguridad. Las empresas necesitan un programa sólido de seguridad que incluya pruebas continuas, así como visibilidad en el nivel de paquetes de la red para poder identificar y controlar un funcionamiento fraudulento antes de que afecte a su negocio ".
 
Las principales conclusiones del Reporte de Seguridad 2018 incluyen:
 

  • La seguridad en la nube y el cumplimiento son las principales prioridades en 2018: Unaencuesta de Ixia reveló que proteger los datos y las aplicaciones es una de las principales prioridades de la nube pública en 2018. El dominio de la nube también ha impactado a los dispositivos de seguridad, mientras se esfuerzan por ofrecer seguridad efectiva en un entorno híbrido, dinámicamente cambiante y bajo demanda.
  • La brecha entre las operaciones en la nube y las operaciones de seguridad está creciendo:un estudio de Threat Stack detectó que casi el 73 por ciento de las instancias de la nube pública tienen una o más configuraciones erróneas de seguridad serias. La combinación del crecimiento de la nube y la gran cantidad de errores de configuración de seguridad indica que habrá más infracciones en 2018, donde la nube es un factor.
  • A medida que evolucionan los ataques cibernéticos, se debería centrar más en la visibilidad y detección: a medida que las empresas continúan esforzándose para evitar infracciones, se requiere un cambio de mentalidad para detectar filtraciones una vez que ocurren, especialmente cuando alcanza un promedio de 191 días entre la intrusión y la detección según unestudio reciente de Ponemon.
  • El delito cibernético es un buen negocio (para los ciberdelincuentes): Mientras el 2017 fue el año del ransomware, 2018 está listo para ser el año del cripto-jacking. Las investigaciones de AdGuard informan que más de 500 millones de PCs están siendo utilizadas para la criptografía sin el conocimiento de los propietarios. El minado de criptomonedas facilita a hackers obtener ganancias de alto margen que es mucho más sigiloso que un ataque de ransom. 

 
Encryption is making business more secure for customers (and hackers too): In 2017, over half of all web traffic was encrypted. Hackers are exploiting this trend, hiding malicious traffic in encrypted streams, which makes detection via traditional means impossible. The advent of TLS 1.3 using ephemeral key encryption requires changes in the approach to encryption.
La encriptación hace que los negocios sean más seguros para los clientes (y también para hackers): En 2017, más de la mitad de todo el tráfico web fue encriptado. Los hackers están explotando esta tendencia, ocultando el tráfico malicioso de las transmisiones encriptadas, lo que hace que la detección a través de los medios tradicionales sea imposible. La aparición de TLS 1.3 utiliza el cifrado de clave efímera que requiere cambios en el enfoque del cifrado.
 

Related Post