Hubo un tiempo en que se podía bloquear la entrada al centro de datos y considerarlo así protegido. Mucho tiempo ha pasado desde entonces, y esto se ha sustituido por la disolución de todos los perímetros: empleados en continuo movimiento que se conectan a la red desde cualquier lugar y utilizan sus propios dispositivos para hacerlo. Y, al mismo tiempo, clientes y partners que pueden acceder a más aplicaciones y datos de la empresa.
La adopción de la virtualización y la nube crea cargas de trabajo que pueden cambiar de forma dinámica y en tiempo real entre recursos físicos, virtuales y de nube.
En el momento en el que agregue la implementación de otras tecnologías y aplicaciones nuevas, podrá observar el rápido aumento de la diversidad que es el centro del entorno del centro de datos actual. Los límites de seguridad se están ampliando y estirando de formas nunca antes imaginadas.
La incapacidad de la organización de TI de mantener el ritmo en lo que a seguridad concierne es lo que está impidiendo a muchos directores de información a dar el paso hacia las nuevas tecnologías, a pesar de las ventajas en lo que a eficacia, velocidad, rendimiento o agilidad (por no mencionar innovación comercial) respecta. La solución para otros pasa por aceptar la nueva implementación a pesar de los posibles riesgos de seguridad y vivir con la incertidumbre hasta que el equipo de seguridad se pueda poner al día. Ninguna de estas opciones es tranquilizadora para los CIO.
Gastos en materia de seguridad en alza según un informe de Enterprise Strategy Group2
2. “Buenas y malas noticias sobre el gasto y las prioridades de seguridad cibernética en 2014”, Jon Oltsik, The Enterprise Strategy Group, 10 de febrero de 2014.