5 predicciones de seguridad de Fujitsu

5 predicciones de seguridad de Fujitsu

person access_timeFebruary 10, 2019 show_chart548 Vistas chat_bubble_outline Comentarios

Fujitsu ha reflexionando sobre la ciberseguridad y muestra 5 predicciones que marcaran su desarrollo para el 2019.

En ese sentido, la inversión en soluciones de Identidad y Acceso se desperdiciará, a menos que se implemente con un mayor entendimiento de los requisitos del usuario final. En muchos casos recientes, los requisitos del usuario final no se han tenido en cuenta cuando se han implementado las soluciones de Identidad y Acceso.

Asimismo, el uso sin contraseña, el inicio de sesión único y de fácil uso y la autenticación biométrica fuerte, son buenos ejemplos que satisfacen mejor los requisitos del usuario final y proporcionan razones convincentes para comprar servicios de IAM.

Por su parte, el multi-cloud seguro surgirá como el camino hacia operaciones seguras y ágiles. Muchas organizaciones adoptarán una estrategia multi-nube para acelerar los objetivos de transformación digital. Existen ventajas empresariales claras al adoptar un enfoque de múltiples nubes, pero esto también tiene el potencial de crear silos de cloud dispares, cada uno de los cuales requiere una perspectiva de seguridad individual.

De igual forma, la privacidad será diseñada por y para las personas. Dejaremos de considerar a las personas como el eslabón más débil y, en cambio, pensaremos en cómo podemos empoderarlas para que sean el vínculo más sólido, tal como lo recomiendan las instituciones como el Centro Nacional de Cíber-Seguridad del Reino Unido.

Además, los guardianes de los juegos se convertirán en cazadores furtivos: el crecimiento de la caza de amenazas. A medida que el panorama de amenazas siga creciendo en tamaño y sofisticación, los analistas de amenazas deberán adoptar un enfoque proactivo para proteger a las organizaciones. El concepto de cazador de amenazas, se respalda por iniciativas como la automatización y la orquestación, que permiten a los analistas buscar de forma proactiva las que pueden pasar por alto las herramientas de detección convencionales.

Y, se espera un mayor aumento en los Abused Legetimate Services, como se atestiguó a finales de 2018, en forma de enlaces de phishing enviados por correo electrónico y vinculados a sitios web. Los servicios creados por razones legítimas, tales como el intercambio de archivos o el alojamiento de cuestionarios, serán subvertidos por los atacantes.



folder_openTemas
shareEl que parte y comparte..

Comentarios

Quantcast