Más de la mitad de las empresas que disfrutan de tecnologías virtuales asumen que deben contar con una infraestructura de TI capaz de gestionar de forma segura los datos de los clientes, transacciones financieras y aplicaciones.
Hay cinco mitos que afectan a la capacidad de los CIO y administradores de TI para tomar las mejores decisiones en su política de seguridad TIC.
La virtualización ha cambiado el escenario tradicional de las infraestructuras críticas y también los modelos de protección.
Uno de los grandes errores se refiere al software de seguridad endpoint aplicado a los entornos virtuales.
Tal y como ha puesto de manifiesto Kaspersky en su último estudio, la mayoría de las soluciones tradicionales de seguridad endpoint son “virtual-aware” y proporcionan niveles bajos de protección para entornos virtuales dejando la puerta abierta a amenazas moderadas y su consiguiente coste.
En cuanto a la interferencia de las soluciones antimalware en las operaciones del entorno virtual, estas sí interfieren y pueden crear brechas de seguridad, generando alguno de los problemas más básicos.
Cabe aclarar que la virtualización entronca riesgos como cualquier otro entorno, sin una correcta protección los hackers podrían acceder a todos los datos de copia de seguridad o almacenamiento virtual (el equivalente a darles acceso a todos los datos de una empresa).
Kaspersky también ha desmantelado la creencia de que el uso de máquinas virtuales no-persistentes es una forma efectiva para asegurar la red.
Las ciberamenazas evolucionan y se ha empezado a detectar malware diseñado para sobrevivir al “desmontaje” de máquinas virtuales, capaz de expandirse a través de la red virtual, lo que le permite volver a introducirse al crear nuevas máquinas virtuales.
Por último, para optar a una solución de seguridad virtual especializada es importante conocer la diferencia entre dos tipos de seguridad virtual, conocidos como “agent-less” y “light agent”.
Según la encuesta de B2B Internacional de Kaspersky, solo una tercera parte de los expertos en seguridad de TI en España tiene clara la diferencia entre las dos opciones.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…