real time web analytics

3 formas en que los CIO/CISO pueden abordar los desafíos de ciberseguridad de las tecnologías emergentes

Por el Sr. Amit Luthra, Director General – India, Lenovo ISG

En esta era digital en evolución en la que todo está conectado y automatizado, desde casas y ciudades inteligentes hasta dispositivos IoT industriales, inteligencia artificial (AI) y experiencias de realidad virtual (VR), las tecnologías que alguna vez estuvieron confinadas a la imaginación ahora son accesibles para el público en general. gente. La rápida transformación digital ha cambiado la cara de los negocios y la TI y, al mismo tiempo, ha dejado a las organizaciones más expuestas que nunca a los riesgos cibernéticos.

A medida que evolucionan las nuevas tecnologías, también lo hacen los ciberdelincuentes. Con la creciente adopción de tecnologías emergentes, aumenta el riesgo de ataques cibernéticos por parte de delincuentes que encuentran lagunas y ven varios procesos subyacentes como objetivos fáciles. Las organizaciones deben adaptarse e implementar nuevas formas de abordar los desafíos de ciberseguridad desde el bolsillo hasta la nube y el perímetro y otras tecnologías emergentes como AR/VR y blockchain. Afortunadamente, a medida que los ataques de seguridad se vuelven más sofisticados, la tecnología también se vuelve más inteligente. Los CIO/CISO deben identificar las áreas que son vulnerables a los ataques cibernéticos e incorporar las soluciones adecuadas que ayuden a proteger los datos cruciales.

Aquí hay tres formas en que los CIO/CISO pueden abordar los desafíos de ciberseguridad:

● Adopte un enfoque de confianza cero

Administrar las credenciales, los roles y los derechos de los empleados de una empresa, así como los datos, las aplicaciones y los sistemas a los que pueden acceder, es el primer muro de defensa que puede ayudar a proteger los datos de las actividades delictivas cibernéticas. La adopción de una arquitectura de confianza cero exige que ningún individuo, sistema o aplicación pueda acceder a datos, aplicaciones o sistemas sin la verificación y autenticación adecuadas.

● Aproveche la inteligencia artificial y el aprendizaje automático para la identificación de amenazas.

Una infraestructura segura puede analizar si los datos involucran actividad maliciosa o aplicaciones corruptas. A través de AI y ML, los CIO/CISO pueden monitorear constantemente los datos y todo el entorno de TI en busca de actividad maliciosa y malos actores. La tecnología en evolución, como la detección de anomalías, puede contribuir en gran medida a detectar y proteger los datos de la empresa de las ciberamenazas. El uso de IA también puede ayudar a las organizaciones a aprender y adaptarse continuamente a las amenazas cibernéticas en evolución.

● Automatizar la infraestructura

La automatización de TI aprovecha los sistemas informáticos para administrar cargas de trabajo sin intervención humana. Esto es vital en la actualidad porque los ciberdelincuentes apuntan estratégicamente a las personas, e incluso un momento de pánico o falta de claridad al realizar la siguiente acción durante un ciberataque puede causar daños por valor de millones. La automatización puede proteger el entorno de TI de las ciberamenazas recuperando con éxito las aplicaciones, los sistemas y los datos de un ciberataque. Los CIO/CISO también pueden aprovechar la automatización para probar la resiliencia de su sistema con la frecuencia necesaria y fortalecer las capacidades de seguridad en todo el entorno de TI. Además, la automatización contribuye a monitorear actividades maliciosas, ayuda a reparar datos contaminados y ayuda a recuperar datos sin intervención humana.

El papel de los CIO/CISO se está volviendo más crítico que nunca para las organizaciones que operan en la era digital. A medida que las empresas dependen cada vez más de la tecnología para crecer, la escala de responsabilidad de los CIO/CISO para proteger los datos de la empresa de las amenazas cibernéticas se vuelve aún más crucial.

A medida que se acelera la digitalización en la India y las tecnologías como la computación de punta se vuelven más prominentes con el surgimiento de 5G, las empresas deben estar preparadas para proteger los datos de los ciberdelincuentes. En tal escenario, las empresas deben optar por un hardware de servidor que ofrezca capacidades esenciales de ciberseguridad, incluido el almacenamiento cifrado con clave y características de seguridad física, como un bisel de bloqueo, así como mecanismos de detección de intrusiones y manipulaciones. Además, opte por soluciones que estén optimizadas para acelerar la modernización global de TI con rendimiento avanzado, seguridad y capacidades informáticas sostenibles.

Con la ayuda de tales soluciones con arquitectura abierta, administración avanzada, confiabilidad superior y seguridad integral, las empresas aprovechan el poder de la nueva era de TI. Un enfoque integral de la seguridad para toda la infraestructura, la cadena de suministro y la fabricación, que brinda protección de subsistemas clave de la plataforma contra ataques cibernéticos, actualizaciones de firmware no autorizadas y corrupción.

Leave a Comment