Mostrando entradas con la etiqueta SDLC. Mostrar todas las entradas
Mostrando entradas con la etiqueta SDLC. Mostrar todas las entradas

viernes, 6 de abril de 2018

Asegurando la innovación con Microfocus

Para ganar en el mercado, las empresas deben crecer e innovar. Para tener éxito, deben adoptar nuevas tecnologías, innovar con nuevos productos y encontrar nuevos socios para expandir sus negocios. Todas estas actividades aumentan el riesgo de seguridad para el negocio. Si no se abordan estos riesgos, las violaciones de seguridad, la pérdida de datos y de propiedad intelectual pueden causar un daño significativo a la marca y reputación de la compañía.

Desafíos de las organizaciones hoy y el futuro

¿Con cuál de las siguientes organizaciones se está ocupando actualmente o en los próximos 12 meses?


Adoptar las tendencias de TI: por qué la innovación junto con la seguridad es importante

Las empresas adoptan las tendencias de TI para aumentar la productividad, los beneficios y la eficiencia. Para ser competitivos en el mercado, las organizaciones no solo deben innovar para sobrevivir y prosperar, sino que también deben confiar en que sus datos, aplicaciones y clientes estén seguros. La seguridad debe ser una parte integral de cualquier programa de innovación. Sin un componente de seguridad como parte de su programa de innovación, las empresas corren el riesgo de infracciones de datos, insatisfacción del cliente y daños irreparables a la reputación y a la marca.

El costo para las empresas con respecto a la pérdida de datos, los ingresos y la interrupción de las operaciones solo ha aumentado. Según un Instituto Ponemon, el Estudio del costo del delito cibernético 2016 y el riesgo de la innovación empresarial muestra este aumento en la pérdida de ingresos que las empresas mantienen cada año.


Preplanificación con cualquier innovación

Antes de planificar proyectos que abarcan la innovación, es importante dedicar tiempo en la fase de planificación para evaluar los aspectos de seguridad del proyecto, de modo que la seguridad se construya desde cero.

Si está recopilando datos confidenciales, tenga en cuenta quién tiene acceso a ellos y si debe cumplir con la gran cantidad de regulaciones gubernamentales e industriales relevantes para su negocio.

Cuando se encuentre en esta fase de planificación, considere cómo protegerá sus datos, cómo detectará y responderá a las infracciones y qué hará para evitar que su empresa sufra una infracción.

Innovaciones / Tendencias de TI

La innovación en TI continúa a un ritmo más rápido que nunca, y adoptar las tendencias de TI es importante para que las empresas sigan siendo competitivas en el mercado.

¿Cuáles de los siguientes proyectos son importantes en su organización este año?


La automatización, la visibilidad de lo que más importa, los cambios, expansiones y cambios en la forma en que usamos y distribuimos los datos, se están transformando continuamente por las tecnologías emergentes. Tan importante como es entregar tecnologías de punta que impulsen el crecimiento, es igualmente importante ofrecer seguridad junto con esas innovaciones. La innovación sin seguridad representa un gran riesgo para su negocio.

Por lo tanto, a medida que adopta nueva tecnología en su cartera empresarial, combínela con una sólida infraestructura de seguridad para proteger sus datos, clientes y marca.

La Nube

Los clientes comerciales están pidiendo la capacidad de hacer crecer rápidamente la infraestructura en La Nube. Deben utilizar aplicaciones de software como servicio (SaaS) como Workday, Salesforce, Office 365, Dropbox y Google Docs, mientras permanecen listas para auditoría. La transformación en infraestructura híbrida y el aprovisionamiento rápido de la infraestructura, pueden ayudar a TI a entregar servicios automatizados de infraestructura bajo demanda en minutos, para acelerar el tiempo de lanzamiento al mercado de nuevas aplicaciones y servicios.

La infraestructura híbrida que proporciona la tecnología en La Nube, puede romper las barreras que limitan el crecimiento del negocio. Las empresas están optimizando aplicaciones con tecnología en La Nube y aprovechando ésta, para impulsar las aplicaciones tradicionales para ofrecer un mayor rendimiento, una experiencia de usuario superior y costos reducidos. Sin embargo, al igual que con cualquier innovación, las empresas deben adaptar su arquitectura existente para satisfacer las nuevas demandas.

La infraestructura híbrida que ofrece la tecnología en La Nube, también requiere nuevos métodos de recopilación y análisis de datos. Las empresas deben reconsiderar no solo su arquitectura existente sino también los métodos tradicionales para proteger los datos en un entorno de nube.

Temas de seguridad

Si bien la infraestructura de La Nube puede transformar su negocio, la principal preocupación de pasar a la nube es la seguridad. Confiar en un tercero con sus datos es un componente crucial para adoptar la tecnología de La Nube. Las preguntas importantes a considerar incluyen las siguientes:

  • ¿A quién pertenecen los datos?
  • ¿Quién tiene acceso a los datos?
  • ¿A quién pertenecen las claves de cifrado?
  • ¿Cuáles son las políticas?
  • ¿Su empresa será considerada responsable si el proveedor de la nube de terceros sufre una infracción?

Enfoque recomendado

La realidad es que los proveedores de servicios de Nube están muy interesados en proteger su Nube. La Nube pública puede ser incluso más segura que su entorno. Sin embargo e incluso con esa realidad, las organizaciones deben tomar medidas para garantizar que la seguridad esté integrada en cualquier solución en La Nube. Esto incluye la gestión de identidades, los controles de privacidad y la seguridad de los datos, así como el cumplimiento de las jurisdicciones legales de todo el mundo.

Cómo puede ayudar Micro Focus®

Cifrar datos

La forma en que miramos La Nube cambiará la forma en que miramos la seguridad de los datos. Las mejores prácticas incluyen encriptar los datos lo más cerca posible de la fuente, antes de que llegue a La Nube. Debería estar dentro del alcance de la auditoría, sin perder la funcionalidad empresarial con Micro Focus SecureData utilizando Micro Focus Format-Preserving Encryption (FPE). Micro Focus FPE protege los datos sensibles tan pronto como se adquieren y garantiza que siempre se usen, transfieran y almacenen en forma protegida.

Utiliza el método de cifrado estándar del Instituto Nacional de Estándares y Tecnología (NIST), con un algoritmo probado para encriptar datos de una manera que no altera el formato de datos. Desidentifica de manera efectiva los datos, volviéndolos inútiles para los atacantes, al tiempo que mantiene su usabilidad y utilidad.

Proteger las claves de cifrado

Proteja y administre sus claves de cifrado con Micro Focus Enterprise Secure Key Manager (ESKM). Micro Focus ESKM protege los datos confidenciales en reposo en los medios de almacenamiento y servidor, incluidas las aplicaciones en La Nube. Micro Focus ESKM ayuda a proteger información confidencial como datos de titulares de tarjetas de crédito/débito, registros de clientes y empleados, historiales médicos electrónicos, propiedad intelectual, datos alojados en La Nube e información de seguridad y defensa nacional con una sólida administración de claves de cifrado.

Monitorear acceso y configuración en La Nube

Aumente la seguridad de las aplicaciones a medida que crea un entorno nuevo en La Nube con la seguridad de la aplicación Micro Focus Security Fortify. Azure y Amazon Web Services (AWS) ofrecen elementos de seguridad de aplicaciones de Micro Focus Security Fortify, como parte de la configuración de un nuevo entorno. Para las implementaciones en La Nube privada, los contenedores Docker pueden simplificar la implementación en toda la empresa de agentes de seguridad de aplicaciones, para monitorear aplicaciones personalizadas o de terceros.

Proteger el correo electrónico

Micro Focus SecureMail ofrece una solución de correo electrónico encriptada de extremo a extremo, disponible para computadoras de escritorio, en La Nube y dispositivos móviles con escalabilidad para millones de usuarios, a la vez que mantiene la Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) seguras y privadas.

IoT

Internet of Things (IoT) continúa expandiéndose a más y más redes y dispositivos. Desde el monitoreo de medidores inteligentes hasta los dispositivos de cabecera para la atención médica, la farmacia y los automóviles conectados. La facilidad de conectividad que el IoT brinda a los clientes puede expandir y transformar su base de clientes.

La proliferación de dispositivos IoT también significa que las empresas necesitan actualizar y expandir sus capacidades de monitoreo y su enfoque, para proteger los datos en una superficie de ataque cada vez mayor.

A medida que las organizaciones adoptan cada vez más dispositivos IoT, necesitan soluciones más avanzadas para manejar con seguridad la creciente cantidad de datos que se producen. Desde contadores inteligentes que deben monitorearse para detectar fraudes, hasta garantizar el cumplimiento de la Ley de Responsabilidad y Transferibilidad de Seguros Médicos (Health Insurance Portability and Accountability Act o HIPAA) con los dispositivos IoT healthware, las empresas están cada vez más preocupadas por la integridad y seguridad de sus datos y aplicaciones, por lo que desean proteger a sus clientes y a sí mismos de intrusiones perniciosas.

Riesgos de seguridad

De acuerdo con un estudio de Micro Focus IoT, el 70% de los dispositivos IoT evaluaron las preocupaciones de seguridad con sus interfaces de usuario. Los dispositivos IoT usan aplicaciones para ofrecer su funcionalidad, y los consumidores confían en que el proveedor del dispositivo IoT debe probar todo el paquete (software incluido) para garantizar la seguridad adecuada.

Con esta conectividad viene una explosión de datos, que puede presentar amenazas como conjuntos de datos que se pueden utilizar para identificar a los usuarios y datos, los cuales corren el riesgo de ser robados y distribuidos. Además, especialmente con dispositivos de atención médica, la disponibilidad de acceso a la conectividad y los datos pueden ser críticos, por lo que los nuevos ataques de Denegación de Servicio Distribuido (DDoS) son tan disruptivos y dañinos.

La conectividad adicional que presenta IoT, conlleva serios riesgos si los datos y las rutas de datos no son seguros. Cada vez más, los enrutadores y otros dispositivos de IoT sin seguridad están siendo "pirateados" y los atacantes pueden obtener acceso a redes más amplias, a través de dispositivos como los refrigeradores inteligentes. Sí. Refrigeradores inteligentes.

Los sistemas de seguridad para el hogar han sido secuestrados para abrir puertas a los ladrones, y los vehículos conectados se pueden abrir con una aplicación de teléfono "pirateada". El daño a la reputación comercial y la pérdida de ingresos puede ser enorme en casos de piratería.

Enfoque recomendado

Los riesgos, incluido el acceso incontrolado a través de DDoS y sabotaje de sistemas, son demasiado altos para ignorar la importancia crucial de la seguridad, al conectar dispositivos IoT a redes más amplias. Para garantizar que las vulnerabilidades no estén presentes, estas aplicaciones deben ser evaluadas y monitoreadas continuamente para verificar el cumplimiento de su programa de seguridad. Emplear el cifrado, la verificación de aplicaciones y dispositivos, proteger las puertas de enlace y asegurar el almacenamiento de datos de IoT son aspectos críticos de la seguridad de IoT.

Cómo puede ayudar Micro Focus®

Monitoreo de los datos de IoT

Micro Focus Security ArcSight está diseñado para "ingerir" registros de dispositivos conectados a IoT, pudiendo manejar cantidades masivas de datos que son comunes en grandes empresas. Esto permite a las organizaciones detectar y responder a las amenazas a través de una amplia gama de datos, sistemas, dispositivos y aplicaciones conectados.

Proteja los datos de extremo a extremo

Micro Focus SecureData protege los datos de extremo a extremo con seguridad centrada en los datos. Las soluciones Micro Focus SecureData, incluido Micro Focus FPE, protegen los datos confidenciales de cualquier dispositivo de forma inmediata, garantizando que siempre se usen, transfieran y almacenen en su forma protegida sin interrumpir las aplicaciones existentes.

Evaluar aplicaciones de IoT para vulnerabilidades

Micro Focus Security Fortify o Micro Focus Security Fortify on Demand puede probar rápidamente incluso aplicaciones de terceros, identificar vulnerabilidades y evaluar su riesgo. Los proveedores de dispositivos de IoT pueden proteger su marca probando una aplicación, para identificar y abordar vulnerabilidades de seguridad. Los usuarios de aplicaciones empresariales pueden usar Micro Focus Security Fortify para garantizar dispositivos y aplicaciones de IoT, libres de vulnerabilidades.

Big Data

La innovación en TI ha hecho posible que las empresas recopilen grandes cantidades de datos sobre sus clientes y el mercado. Big Data ayuda a las empresas a analizar el comportamiento y las tendencias de los clientes, ayudándoles a adaptarse rápidamente a las necesidades de los clientes. Con los flujos constantes de datos disponibles cada segundo, la capacidad de analizar los datos a medida que llega es cada vez más importante.

Este análisis permite a las organizaciones impulsadas por datos, responder rápidamente y tomar decisiones estratégicas como la evaluación del riesgo, el análisis y la respuesta al comportamiento del cliente y la detección de fallas.

Las empresas necesitan soluciones seguras de Big Data para extraer la gran cantidad de datos de los clientes y analizar las tendencias de compra o el comportamiento del cliente. Estos datos pueden incluir datos sensibles de Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) que deben cumplir con las leyes de seguridad y privacidad, o pueden ser datos en su formato original que se encuentra en un lago de datos o incluso en La Nube.

También es posible que necesiten usar datos en vivo para probar el análisis de desarrollo. La importancia crítica de salvaguardar la información sensible que involucra comportamiento del cliente, no puede ser exagerada. Las infracciones de Big Data van en aumento, y el daño potencial a la reputación del cliente y del negocio se está convirtiendo en un riesgo mayor.

Riesgos de seguridad

La disponibilidad de estos datos y la capacidad de analizarlos, tienen un enorme potencial para transformar las decisiones estratégicas de las organizaciones sobre sus clientes. Sin embargo los riesgos son tanto o más importantes que los beneficios.

¿Cómo se protegen los datos? Proteger la confidencialidad es vital para proteger a su cliente y su marca. Los riesgos del uso de Big Data incluyen acceso no autorizado, contaminación del lago de datos (integridad), exfiltración de grandes cantidades de datos e intercepción de datos a medida que se mueve fuera del almacenamiento, dentro y alrededor del entorno de Big Data.

Los datos se suelen analizar a través de una aplicación que descifra los datos para procesarlos. Para estar protegido, debe asegurarse de que su aplicación no haya sido secuestrada para comportarse fuera de su control y enviar datos a piratas informáticos, o actuar de forma malintencionada.

Cualquier organización que maneje datos confidenciales en las bases de datos de hoy, verá en algún momento las capacidades que ofrece Big Data para obtener información y ventajas competitivas, basadas en los activos de datos existentes.

Las organizaciones que buscan ampliar los datos a las plataformas Hadoop, deben considerar cuidadosamente la necesidad de proteger los datos en los procesos analíticos, al tiempo que evitan la exposición de los datos. Al mismo tiempo, conservar el valor analítico y lógico de la información sensible es un requisito crítico en cualquier solución.

El cifrado a nivel de base de datos no cubre esta necesidad y solo introduce una sobrecarga innecesaria.

Cómo puede ayudar Micro Focus®

Proteger datos confidenciales

Micro Focus ESKM ayuda a proteger datos confidenciales como datos de titulares de tarjetas de crédito/débito, registros de clientes y empleados, historiales médicos electrónicos, propiedad intelectual, datos alojados en La Nube e información de seguridad y defensa nacional, con una sólida administración de claves de encriptación.

Encriptar datos confidenciales

Micro Focus SecureData Suite para Hadoop, protege los datos confidenciales en el lago de datos incluidos Hadoop, Teradata, Micro Focus Vertica y otras plataformas de Big Data. Micro Focus SecureData Suite para Hadoop es un marco de datos centrado, que protege los datos de extremo a extremo ofreciendo análisis seguros, habilita el cumplimiento de Payment Card Industry Compliance, reduce el alcance y protege Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) para garantizar la privacidad de los datos.

Micro Focus FPE permite que los datos se cifren, dentro del alcance de la auditoría, sin perder la funcionalidad comercial, sin romper las aplicaciones existentes. El cifrado permanece con los datos ya sea en línea, en movimiento o en uso, por lo que si un atacante accede a los datos, no obtendrán ningún valor. Esa es la esencia de la seguridad centrada en datos.

Proteja Big Data

Micro Focus SecureData Suite para Hadoop con Micro Focus FPE encripta datos, dentro del alcance de la auditoría, sin perder la funcionalidad comercial. Esa es la esencia de la seguridad centrada en datos.

Una compañía líder de seguros de salud requirió abrir sus conjuntos de datos masivos previamente sin explotar, a sus desarrolladores de Hadoop para permitir la investigación, el descubrimiento y la innovación a través de hackathons para desarrolladores.

También tenían el objetivo de automatizar múltiples casos de uso de alto valor, como la identificación de fraudes con receta, que anteriormente se veían obstaculizados por los procesos manuales. La tecnología Micro Foco FPE permitió la desidentificación a nivel de campo de datos sensibles de Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) en una distribución de 1000 nodos.

Ingerir y analizar datos

Micro Focus Security ArcSight Data Platform (ADP) le permite integrarse con Hadoop y otras tecnologías para ingerir registros y analizar grandes cantidades de datos que ya son comunes en grandes empresas. Ahora puede detectar y responder a las amenazas en una amplia gama de datos y sistemas, dispositivos y aplicaciones conectados.

DevOps

El desarrollo de aplicaciones necesita modernizarse para acelerar el crecimiento del negocio. Para mantenerse al día con las tendencias del consumidor y responder rápidamente a cantidades masivas de datos de forma rápida, las aplicaciones se desarrollan más velozmente. Para responder más rápidamente a nuevas oportunidades o amenazas, el desarrollo y la implementación de aplicaciones nativas de La Nube deben acelerarse. La respuesta a esta necesidad ha sido la creciente cultura de DevOps: la fusión del Desarrollo y las Operaciones.

La investigación de Micro Focus Security Fortify muestra que la automatización es un factor clave para versiones más rápidas y fue la segunda característica clave en una implementación de DevOps: la primera característica clave fueron las versiones más rápidas. Sin embargo, la proliferación de herramientas, que a menudo conduce a la fatiga de éstas, era un hilo común cuando se hablaba de automatización.

Cuando se les preguntó qué herramientas se utilizan para respaldar una iniciativa de DevOps, se mencionaron más de 50. La mayoría de estas herramientas desempeñan un papel en la habilitación de la velocidad y la colaboración. Al final el estudio encontró que el 99% de todos los encuestados, están de acuerdo en que la adopción de una cultura DevOps tiene la oportunidad de mejorar la seguridad de las aplicaciones.

Cuando se adopta una cultura DevOps en una organización, es fundamental reevaluar la infraestructura de seguridad existente. DevOps puede transformar el desarrollo de aplicaciones y acelerar el lanzamiento de nuevas.

Sin embargo, los cambios en la forma en que la seguridad está integrada en los ciclos de lanzamiento son fundamentales, incluida la adopción de herramientas de seguridad que evalúan las aplicaciones dentro del entorno de desarrollo y engendren una cultura de seguridad dentro de una organización.

Riesgos de seguridad

Todos creen que la seguridad debe ser una parte integral de DevOps y que sus transformaciones de DevOps en realidad, los harán más seguros. Sin embargo, muy pocos programas de DevOps en realidad han incluido la seguridad como parte del proceso, porque es una prioridad mucho menor que la velocidad y la innovación. Este problema persiste y podría empeorar en entornos DevOps, porque todavía existen silos entre el desarrollo y la seguridad.

La realidad de la adopción ha demostrado ser diferente de la promesa. Cuando se le preguntó cómo
las organizaciones que adoptan DevOps actualmente protegen las aplicaciones, la abrumadora mayoría citó prácticas de seguridad o controles posteriores al Ciclo de Vida de Desarrollo del Software (SDLC), y solo el 20% afirmó que las pruebas de SDLC seguras se realizan durante el desarrollo.

La mayoría de las organizaciones confían en las tecnologías posteriores, como las pruebas de penetración de preproducción y la seguridad de la red.

Durante las entrevistas cualitativas, quedó claro que las organizaciones de seguridad maduras, donde la seguridad de las aplicaciones es históricamente una parte integral del desarrollo, continúan priorizando la seguridad e incluyéndola como un componente crítico de DevOps.

Si las organizaciones lo estaban haciendo bien antes, lo más probable es que lo estén haciendo bien ahora como parte de DevSecOps. Sin embargo, si no fueron muy buenos para asegurar el Ciclo de Vida de Desarrollo del Software (SDLC) antes, el cambio a DevOps no va a resolver el problema por si solo.

Enfoque recomendado

Si bien asegurar las aplicaciones sigue siendo un desafío clave en la mayoría de las organizaciones, existen aquellas que han superado las barreras organizativas y de procesos para incorporar la seguridad de las aplicaciones en su ciclo de vida de desarrollo.

Las mejores prácticas para la implementación de aplicaciones seguras y una mejor integración entre la seguridad de las aplicaciones y los equipos de DevOps, incluyen la responsabilidad compartida para la automatización y el análisis de aprovechamiento de la seguridad.

La seguridad debe ser una responsabilidad compartida en toda la organización para eliminar las barreras. La seguridad debe integrarse en todas las etapas del proceso de desarrollo, con soporte ejecutivo y medidas para responsabilizar a los equipos por el desarrollo seguro.

Establezca un puente entre la conciencia, el énfasis y las lagunas de capacitación, haciéndola perfecta y más intuitiva para que los desarrolladores practiquen un desarrollo seguro. Las organizaciones deben integrar herramientas de seguridad en el ecosistema de desarrollo para permitir que los desarrolladores encuentren y corrijan vulnerabilidades en tiempo real, mientras escriben código.

Esto hace que sea fácil y eficiente desarrollarse de forma segura y educa al desarrollador sobre la codificación segura en el proceso.

Aproveche la automatización y el análisis como multiplicadores de fuerzas de seguridad de aplicaciones.

Las organizaciones deben aprovechar la automatización de la seguridad de aplicaciones de nivel empresarial con analítica incorporada, para automatizar el proceso de auditoría de pruebas de seguridad de aplicaciones y permitir que los profesionales de seguridad de aplicaciones, se centren solo en los riesgos de mayor prioridad. Esto reduce la cantidad de problemas de seguridad que requieren una revisión manual, lo que ahorra tiempo y recursos al tiempo que reduce la exposición general al riesgo.

Cómo puede ayudar Micro Focus® Security

Construya seguridad en el ciclo de vida de la aplicación

El ecosistema de Micro Focus Security Fortify simplifica la integración de las herramientas de la aplicación en la cadena de herramientas DevOps. Los complementos, recetas y más, ya están disponibles para ayudarlo a desarrollar seguridad en sus aplicaciones en todo el Ciclo de Vida de Desarrollo del Software (SDLC). Micro Focus Security Fortify DevInspect se utiliza para incrustar evaluaciones de seguridad dentro del Ambiente Integrado de Desarrollo (Integrated Development Environment o IDE) del desarrollador. Identificará las vulnerabilidades a medida que el desarrollador escribe el código, para una remediación inmediata.

Despliegue y aprovisionamiento continuo

Visual Studio Team Services (VSTS) integra las pruebas de la aplicación en su Ciclo de Vida de Desarrollo del Software (SDLC), para garantizar que la compilación y las implementaciones automatizadas, incluyan pruebas de seguridad de aplicaciones automatizadas.

Vigilar las vulnerabilidades

Micro Focus Security Fortify Application Defender puede enviar registros de aplicaciones y explotar eventos a Micro Focus Security ArcSight para monitorear vulnerabilidades en aplicaciones de producción. Mientras tanto, Micro Focus Security Fortify Application Defender bloquea los ataques hasta que las vulnerabilidades puedan ser investigadas y corregidas.

Fusiones y Adquisiciones 

Un escenario de fusiones y adquisiciones puede traer un gran crecimiento para una compañía o compañías. A veces, esto podría significar que una empresa compre otra para adquirir tecnología nueva e innovadora.

A veces podría significar que dos compañías fusionen sus operaciones y cadenas de suministro, para conformar una entidad más poderosa y competitiva en el mercado. Los beneficios pueden incluir un salto en la capacidad de innovar y competir, o de volverse más fuerte y más resistente en un mercado abarrotado.

Riesgos de seguridad

Cualquiera que sea el escenario que se persiga, el ritmo de la tecnología ha creado la necesidad de soluciones seguras para proteger los datos de los clientes, la gestión de identidades y la cadena de suministro digital. Al fusionarse o adquirir otra organización, los riesgos de seguridad deben evaluarse y mitigarse. Estos riesgos pueden incluir amenazas internas, aplicaciones vulnerables adquiridas y administración digital de la cadena de suministro.

Enfoque recomendado

En cualquier escenario de fusiones y adquisiciones, es fundamental tomar medidas para auditar la seguridad de los datos, el descubrimiento de datos y la clasificación. Evalúe las vulnerabilidades en las aplicaciones, monitoree a los empleados de alto riesgo y aumente la visibilidad de la red.

Cómo puede ayudar Micro Focus® Security

Evaluar vulnerabilidades

Micro Focus Security Fortify on Demand se puede usar para evaluar vulnerabilidades rápidamente, y Micro Focus Security Fortify Application Defender protege esas vulnerabilidades mientras usted decide el curso de acción adecuado. A veces, con fusiones y adquisiciones, puede tomar tiempo retirar una aplicación.

Si tiene una falla importante de seguridad, necesita administrar ese riesgo. Con Micro Focus Security Fortify Application Defender, puede proteger el defecto mientras lo remedia o lo usa de manera segura hasta que pueda retirarse. Esto le puede ahorrar tiempo esencial para ejecutar sus Merger Integration Plan y Acquisition Integration Planning, mientras gestiona el riesgo de las aplicaciones adquiridas.

Micro Focus Security Fortify Application Defender puede enviar registros de aplicaciones que muestran el comportamiento de la aplicación y del usuario, a cualquier Información de Seguridad y Gestión de Eventos (SIEM) o al administrador de registros, para una mayor correlación e investigación.

Esto puede ser particularmente útil para las amenazas internas en las que un usuario legítimo, o alguien que usa sus credenciales, está causando que la aplicación se comporte de manera maliciosa.

Monitoree a los empleados de alto riesgo Micro Focus Security ArcSight. Se puede usar para monitorear a los empleados de alto riesgo, estableciendo líneas de base y alertando sobre comportamientos anormales. El análisis del comportamiento de los usuarios puede identificar comportamientos sospechosos, para los analistas de seguridad para investigar rápidamente y adaptar las acciones.

Obtener visibilidad de red

Micro Focus Security ArcSight puede proporcionar visibilidad de los activos de la red y monitorear las amenazas y las infracciones en tiempo real. El aumento de los insumos puede aumentar el conocimiento de la situación de su organización, para detectar y solucionar rápidamente los incidentes de seguridad.

Regulaciones de Cumplimiento y Privacidad

El Reglamento General de Protección de Datos (GDPR) sienta las bases de cómo las organizaciones multinacionales protegen y obtienen valor de la información sensible del cliente.

Las organizaciones deben revisar toda su postura de seguridad con el fin de comprender los procesos y controles necesarios, para su implementación a fin de proteger la privacidad de los ciudadanos de la Unión Europea (UE).

Por ejemplo, la UE exige la designación de un Oficial de Protección de Datos (DPO) para las empresas con más de 250 empleados, con sede en la UE o que procesa datos de más de 5000 personas por año. Algunas empresas deben prepararse para el Reglamento General de Protección de Datos, otras están en el proceso de recopilar datos de ciudadanos de la UE y deben cumplir con el Reglamento General de Protección de Datos, mientras que algunas están en el proceso de contratación de un Oficial de Protección de Datos.

Riesgos por incumplimiento

Los riesgos de no cumplir con el Reglamento General de Protección de Datos en la UE, incluyen altas multas monetarias y auditorías regulares de protección de datos. El alcance de la regulación se extiende mucho más allá de los países de la UE, y las organizaciones de todo el mundo tendrán que cumplir con los estrictos requisitos de protección y notificación de datos. Estos incluyen actividades como:

  • Recolección de datos innecesarios
  • Plazos de notificación cortos
  • Disponibilidad continua de auditoría
  • Alcance de los datos dentro del alcance


Enfoque recomendado

El Reglamento General de Protección de Datos no es prescriptivo en las tecnologías requeridas para permitir el cumplimiento, pero insinúa fuertemente el uso del cifrado y el seudónimo (alias o nickname) como enfoques para proteger datos confidenciales. Las siguientes son tres razones principales por las que estas tecnologías reciben una atención particular en el texto del Reglamento General de Protección de Datos:


  • El cifrado puede utilizarse para mitigar los riesgos inherentes al procesamiento de datos, como divulgación no autorizada de, o acceso a, datos personales. Aunque no se menciona explícitamente en el Reglamento General de Protección de Datos, las amplias normas sobre transferencias de datos fuera de la Unión Europea se pueden simplificar encriptando los datos y administrando las claves en el país (incluidas las locales).
  • El requisito de notificar a los interesados ​​(como consumidores o empleados) de un la violación de datos, se elimina si los datos se vuelven ininteligibles usando una medida como el cifrado.
  • El uso de seudónimos puede reducir los riesgos para los sujetos de datos, al tiempo que ayuda a los controladores y procesadores de datos a cumplir con sus obligaciones de cumplimiento al minimizar tanto la exposición de los datos personales, como las oportunidades para identificar los sujetos de datos.


Cómo puede ayudar Micro Focus®

Micro Focus ofrece un conjunto de soluciones flexibles, modulares e inteligentes para ayudar a los clientes a identificar y tomar medidas sobre los datos de los clientes de acuerdo con el Reglamento General de Protección de Datos.

Proteger la información de identificación personal

Micro Focus FPE se puede utilizar para mitigar los riesgos inherentes al procesamiento de datos. Aunque no se menciona explícitamente en el Reglamento General de Protección de Datos, las amplias normas sobre transferencias de datos fuera de la Unión Europea se pueden simplificar encriptando los datos y administrando las claves en el país.

Micro Focus SecureData con Micro Focus FPE puede proteger y encriptar datos de Información de Identificación Personal (PII) confidenciales en toda la empresa, en reposo, en movimiento y en uso, para garantizar que cuando se produce un incumplimiento, la información permanezca confidencial.

Micro Focus ESKM ayuda a proteger Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) sensibles, con una fuerte administración de claves de cifrado para datos en reposo. Micro Focus ESKM ayuda a mantener el cumplimiento y reduce los costos operativos con un enfoque de administración central, mediante la protección de datos confidenciales con encriptación de nivel de volumen y administración integrada de claves.

Si no se protege adecuadamente, el correo electrónico puede ser uno de los sistemas más vulnerables en la infraestructura de una empresa. El cifrado Micro Focus SecureMail protege los datos relativos a la Información de Identificación Personal (PII), garantizando que el destinatario previsto solo pueda leerlos. Utilice Micro Focus SecureMail para el cifrado de extremo a extremo para correos electrónicos y archivos adjuntos sensibles.

Acortar el tiempo para la detección e investigación de incidentes

Micro Focus Security ArcSight supervisa los incidentes de seguridad en tiempo real y permite una investigación rápida, determinación del alcance y solución que pueden ayudar a cumplir con los estrictos requisitos de notificación de fallas.

Reducir las vulnerabilidades y las vulnerabilidades de la aplicación

Micro Focus Security Fortify puede ayudar a proteger su organización contra violaciones de seguridad, el 84% de los cuales se deben a vulnerabilidades de la aplicación. El Reglamento General de Protección de Datos exige multas muy altas por infracciones.

Micro Focus Security Fortify Application Defender puede monitorear las aplicaciones de producción, en busca de exploits reales de vulnerabilidades que pueden no haber sido probadas y haber descubierto la preproducción. Puede tomar medidas inmediatas para bloquear estos exploits.

Mejore las aplicaciones para identificar y abordar vulnerabilidades. Micro Focus Security Fortify ofrece pruebas de seguridad de aplicaciones estáticas, dinámicas e integradas.

Todas estas capacidades se pueden proporcionar localmente o bajo demanda como un servicio. Idealmente, debería probar la preproducción de sus aplicaciones (tanto personalizadas como de terceros). Sin embargo, es inevitable que tenga vulnerabilidades en sus aplicaciones de producción. Micro Focus Security Fortify Application Defender ofrece capacidades Roughime Application Self Protection (RASP) localmente o bajo demanda como un servicio.

Conclusión

La innovación es una necesidad para las organizaciones en el mercado cambiante de hoy en día. Para seguir siendo competitivos y atender las necesidades cambiantes de los clientes, las organizaciones deben evaluar y adoptar nuevas innovaciones de TI.

Puede ofrecer a los clientes un entorno seguro en medio de la innovación si sus programas de seguridad evolucionan y aborda los problemas de seguridad desde el principio. Micro Focus Security puede ayudar.

La automatización es una gran parte de un programa de seguridad saludable. El uso de la automatización para descubrir y proteger el código de amenazas conocidas, libera sus recursos más valiosos para centrarse en otros aspectos de la seguridad, como la investigación y la reparación.

Con un programa de seguridad maduro y herramientas para ayudar a automatizar escaneos, las organizaciones pueden estar listas para adaptarse a los cambios y cambios en el comportamiento del cliente y los flujos de datos.

Con herramientas de seguridad de Micro Focus, tales como Micro Focus Seguridad Fortify On Demand y ArcSight Micro Focus Secutity, sus recursos de seguridad pueden centrarse en su programa de seguridad más grandes y pueden dedicar tiempo a la investigación y el análisis, mientras que las herramientas de Micro Focus manejar el trabajo pesado de escanear millones de líneas de código. Utilizado como parte de un programa de seguridad maduro, sus datos serán más seguros.

La seguridad centrada en datos es primordial para que las empresas protejan los datos a lo largo de todo su ciclo de vida, en reposo, en movimiento y en uso. Micro Focus Security-Data Security proporciona protección de datos continua en la nube, en las instalaciones y en los entornos Big Data e IoT.

La Seguridad es primero.

jueves, 8 de marzo de 2018

Los tres pilares para DevOps, en este 2018

Desde fines del año anterior y al comienzo del actual, siempre es agradable ver las predicciones de las tendencias tecnológicas. Publicaciones como Fortune, CNN Money, Washington Post y The Atlantic especulan sobre qué gadgets y tecnologías van a despegar este año, los psíquicos predicen qué celebridades tendrán bebés y cuáles se enamorarán. Ahora bien: ¿Cuáles son las  tendencias en DevOps y en dónde la industria de la entrega de software se dirige?

Poniendo atención a algunas predicciones de DevOps del año pasado, DevOps Digest predijo que DevOps se acercaría más al corazón del negocio en 2017. Pudimos observar entonces que los Indicadores Clave del Rendimiento (KPI por sus siglas en inglés), las métricas y los datos se convertirían en un punto focal para las organizaciones que avanzan con las iniciativas de DevOps.

El Vice Presidente de Estrategia y Administración de Producto en CollabNet, Eric Robertson, predijo en un artículo en DevOps Summit Journal que -"...los análisis desempeñarían un papel más importante en la integración de la herramienta DevOps y que estos dos, junto con las primeras pruebas, serían puntos importantes de discusión para TI líderes en 2017."-

Agregó entonces que: -"...al mirar hacia atrás en el año, las oportunidades únicas que se presentaron, los desafíos que enfrentamos y las decisiones que tomamos como compañía, CollabNet aprendió una o dos cosas (o una docena) sobre DevOps. Y aunque algunas cosas cambian, y siempre estamos aprendiendo, algunas cosas permanecen igual. Por eso este año, cuando hice predicciones sobre las prioridades para DevOps en 2018, mi pensamiento no fue revolucionario."-

Algunas de las tendencias de las que hablamos a comienzos de 2017, como medir el éxito de DevOps, han crecido en importancia durante el año pasado. Las corazonadas que Eric Robertson a fines de 2016 se confirmaron en conversaciones sostenidas con una compañía tras otra, de aquellas que necesitaban una forma de conectarse y medir sus esfuerzos y los resultados de haber adoptado las nuevas herramientas.

De hecho, las necesidades que hemos visto en la industria de entrega de software durante la última década, no han cambiado significativamente. Lo que ha cambiado son las actitudes y voluntades de las personas para cambiar la cultura de una empresa, adoptar nuevas ideas y desarrollar sus organizaciones. Esto nos entusiasma para el 2018.

En 2018, vemos tres pilares principales para el éxito de DevOps que ya son Los Tres Temas Principales de Discusión. Las organizaciones que prestan atención en estas tres áreas, van a ver cómo el desarrollo y la entrega del software florecen de una nueva manera, a medida que se esfuerzan por modernizar procesos y prácticas con Agile y DevOps.

Los tres pilares para el éxito continuado de Devops son:

  • Flujos de valor
  • Visibilidad y contexto conectados
  • Mejora del cumplimiento, el control y la seguridad

Devops, como ideología y práctica, ha madurado de manera espectacular en los últimos años (gracias al ágil movimiento para sentar las bases), y los analistas ahora lo llaman corriente principal. Para no decir que la adopción está completa de ninguna manera, muchas compañías aún están pensando en cómo comenzar el viaje de devops.

Sin embargo, en este punto, cualquier organización ganadora que entregue servicios a clientes a través de software, ha descubierto que los mejores tipos de soluciones de software son aquellos desarrollados y lanzados en sincronización. Eso significa que con ambos lados de la casa Dev y Ops se comunican. Toda una economía surgió para apoyar este objetivo: conectar el ciclo de vida de desarrollo de software y automatizar procesos.

Ahora que la industria tiene una idea de lo que significa DevOps, las empresas han invertido en herramientas, y el concepto ha "crecido", es hora de que DevOps empiece a cumplir su promesa y demuestre que vale la pena. La evolución de la industria de desarrollo de software nos lleva al punto donde tres componentes clave serán parte de cualquier discusión futura de DevOps.

En primer lugar, el enfoque se desplazará a la gestión del flujo de valor y se prestará más atención a la experiencia del usuario. En segundo lugar, la visibilidad será la única forma de gestionar el valor y el contexto será esencial para la automatización y las decisiones comerciales. En tercer lugar, las herramientas se centrarán cada vez más en facilitar el control, el cumplimiento y fortalecer la seguridad.

Comencemos con flujos de valores, el primero de los tres pilares.

El valor de monitoreo es un indicador crucial de la salud, la vitalidad y el éxito de la empresa. El liderazgo de alto nivel pregunta: ¿Cómo identificamos el valor real en nuestros servicios, cómo seguimos el valor para asegurarnos de que estamos innovando correctamente y cómo aumentamos la cantidad entregada a los clientes? Esas son las preguntas que (deberían) impulsar las decisiones comerciales.

En casi cualquier organización importante en la actualidad, el software es esencial para el flujo de valor, particularmente cuando se trata de facilitar la forma en que los clientes interactúan con los servicios de una compañía.

Las aplicaciones se han convertido en la nueva cara de las empresas en muchas industrias diferentes, desde banca y finanzas hasta servicios gubernamentales. Ayudar a las organizaciones a enfocarse en el flujo de valor, el proceso de inicio y finalización del desarrollo y la entrega de software, simplifica enormemente un proceso que de otra manera sería muy complicado.

La gestión del flujo de valor se parece a conectar equipos y procesos dispares, supervisar y conectar herramientas, priorizar tareas, garantizar una mayor eficiencia en las operaciones, eliminar interrupciones mediante la creación de bucles de retroalimentación y tomar decisiones informadas y basadas en datos.

Un enfoque en la corriente de valor también significa un enfoque en la experiencia del usuario final. Esta es la razón principal por la cual la administración de flujo de valor aumenta el valor comercial.

En lugar del seguimiento tradicional basado en proyectos o aplicaciones, la asignación de flujos de valor conecta la cadena de herramientas a una cadena de valor o secuencia de valores. Por lo tanto, proporciona más trazabilidad, visibilidad y datos para trabajar.

Una vez que su equipo asigna sus herramientas en su proceso a un flujo de valor, pueden comenzar a rastrear las métricas que son importantes para ellos. El resultado es un sistema que recopila datos a medida que el equipo crea y entrega software. Las medidas pueden incluir elementos tales como:

  • MTBF: tiempo medio entre fallas, tiempo promedio entre cuando se encuentra un problema en el entorno de prueba y cuando se soluciona
  • Tasa de defectos: cantidad de defectos que se encuentran por unidad de tiempo
  • CLT: cambiar el tiempo de entrega
  • RWR (Tasa de retrabajo): Porcentaje de tickets asignados a publicaciones
  • UWR (Tasa de trabajo no planificada): Porcentaje de problemas no planificados

Al obtener una comprensión más profunda del valor y el impacto a medida que la información fluye a través de un flujo de valor designado, puede identificar mejor dónde centrar el tiempo y las inversiones futuras.

En última instancia, la gestión del flujo de valor se trata de satisfacer mejor las necesidades del cliente y proporcionar experiencias digitales personalizadas. La gestión del flujo de valores permite una mejor calidad y una entrega más rápida.

Visibilidad y contexto conectados. El segundo de los tres pilares

Sin embargo, para gestionar los flujos de valor, las organizaciones deben tener una visibilidad completa del ciclo de vida del desarrollo del software. Y no solo eso, sino que esta visión debe proporcionar al negocio un contexto para tomar decisiones. De hecho, DevOps no sería posible sin Visibilidad.

Para tener una buena comprensión y una "visión" del flujo de valor, las organizaciones necesitan bastante información. Existen flujos de valor, pero pocos líderes empresariales y sus equipos de administración tienen Visibilidad donde deberían. Nadie puede negar que el ciclo de vida del desarrollo de software es una cadena interconectada.

Cada etapa es esencial para el conjunto y los líderes de TI deben ser capaces de administrar y ver fácilmente, las dependencias y muchas partes móviles. Y no olvidemos la cadena de herramientas. A menudo, las herramientas individuales tienen una buena cantidad de datos que se deben capturar para tener una comprensión completa de lo que funciona y lo que no.

La necesidad de Visibilidad no solo se aplica a las fases iniciales de desarrollo, sino también a la supervisión y medición de un producto después de su implementación. Estas mediciones proporcionan datos críticos necesarios para construir el contexto en torno a cada proceso, especialmente aquellos que están automatizados.

Los eventos de seguimiento, por ejemplo, pueden proporcionar información útil a los gerentes acerca de cómo dar servicio a un producto implementado y qué recursos usar.

Sin embargo, no se trata simplemente de recopilar mediciones y métricas. Los datos deben utilizarse en una vista contextualizada y centralizada para que sean útiles para tomar decisiones empresariales inteligentes.

Esto libera una gran cantidad de conocimiento de los equipos de liderazgo con respecto a los cuellos de botella, problemas de cumplimiento (lo discutiremos en la próxima publicación), ineficiencias, etc. Esto es particularmente importante en el mundo laboral actual cuando los equipos se distribuyen y, a menudo, dentro de la organización.

Mientras más contexto rodee cada decisión, más inteligentes serán esas decisiones. Esto es particularmente importante para impulsar la automatización. Cuanto más contexto, mejores son las decisiones y, en última instancia, más personalizada es la experiencia para el cliente o el usuario final.

El contexto lo es todo en el servicio al cliente y cuanto mayor es el contexto en torno a cada cliente, mejores aplicaciones pueden atender las necesidades de ese individuo. El contexto de construcción dentro del ciclo de vida del desarrollo de software, comienza primero con la medición de los Indicadores Clave de Desempeño y posteriormente, interpretándolos.

En el área de Desarrollo se ha estado hablando de visibilidad por años. Es uno de los puntos fuertes de la premiada plataforma de colaboración TeamForge, utilizada por los clientes para construir algunas de las aplicaciones de software más ingeniosas del mundo. Conectar el complejo ciclo de vida del desarrollo de software de una manera que escala Agile en toda la empresa nunca ha sido más esencial y las organizaciones se están dando cuenta de eso.

Los beneficios de visibilidad entre personas, herramientas y procesos en el desarrollo y la entrega de software no se pueden enfatizar lo suficiente, y con las últimas tecnologías de vanguardia en la medición de Indicadores Clave del Desempeño, métricas y monitoreo de eventos, los líderes de vista contextual que ahora pueden tener sus productos y servicios es una cambiador de juego para la industria.

Las organizaciones no pueden permitirse operar con una visión turbia de lo que está sucediendo en sus equipos de desarrollo, pruebas, control de calidad y lanzamiento. Los costos son demasiado altos y eso es algo que discutiremos más adelante cuando hablemos de la mejora del cumplimiento, el control y la seguridad.

La visibilidad continuará siendo un tema para los esfuerzos de DevOps a medida que avanzamos hacia 2018 y pronto verá a muchos proveedores incorporando esta palabra en soluciones.

Mejora del Cumplimiento, el Control y la Seguridad. El Tercer Pilar

Concluyendo con el tercer pilare clave para el éxito de los DevOps, esenciales para cualquier debate de devops en 2018, sería negligente no abordar las necesidades regulatorias y de cumplimiento que las compañías de software deben observar.

Ya analizamos la gestión del flujo de valores, una forma de ver el ciclo de vida del desarrollo de software que mide el verdadero valor y el éxito de los procesos y las herramientas. También cubrimos el cómo hacerlo y hablé de la visibilidad y el contexto como elementos esenciales para crear y entregar software que satisfaga las necesidades de los clientes.

La visibilidad y la medición son los pilares necesarios para cumplir con las obligaciones de cumplimiento, gobierno y seguridad. Si estamos hablando de un banco, un fabricante de automóviles, una organización de atención médica o incluso una agencia gubernamental, su empresa ha asignado personas y recursos para entregar software que puede ser un producto, un servicio o un componente.

Pero más allá de brindar una experiencia positiva al cliente, existe una necesidad particularmente apremiante de "Value Stream Management", habilitada por la visibilidad y el contexto, para la entrega de software en industrias con naturales y muy necesarias restricciones regulatorias.

Las empresas en el sector financiero o en las industrias del cuidado de la salud por ejemplo, tienen obligaciones de control, auditoría y riesgo que las distinguen de otras industrias. Estas organizaciones pueden estar invirtiendo mucho tratando de mejorar la forma en que entregan valor a los clientes a través del software, pero muchas de ellas no tienen una manera de mostrar claramente el valor de sus esfuerzos, o una manera eficiente de demostrar que se están tomando en cuenta los requisitos reglamentarios.

Cuanto mayor sea el perfil, más fácil será rastrear todos los aspectos de un servicio de software hasta su código correspondiente y a los miembros del equipo responsable. Esto es esencial para el cumplimiento. Las organizaciones necesitan poder rastrear cada compromiso, cada artefacto y necesitar una vista completa del ciclo de vida del desarrollo de software para hacer esto.

Y mientras hablamos de control y cumplimiento, no nos olvidemos de la seguridad. La medición y las métricas son los mejores amigos de la seguridad. Cuanto más refinado sea el contexto, mayores serán las medidas de seguridad que se pueden emplear y más fácil será llevar la seguridad a la etapa inicial del Ciclo de Vida de Desarrollo de Sistemas (SDLC por sus siglas en inglés).

Para mantener a su empresa fuera de los titulares por una violación de datos, sus equipos deben comenzar a pensar en la seguridad desde el primer día: en los procesos de planificación del software.

De alguna manera, todo ha cambiado: la tecnología avanza todos los días. En otros aspectos, veo cómo las necesidades de las empresas realmente no han cambiado tanto.

Hablando con los CTO, los CIO, los ingenieros y los gerentes de proyectos, nos comparten que todavía están tratando de descubrir cómo unificar y alinear los procesos de desarrollo. Están buscando maneras de ver a todas las personas, procesos y herramientas de una manera centralizada para desplegar más rápido y con mayor confianza.

En conclusión, aún hay mucho camino que recorrer dentro de DevOps, principalmente en lo que toca a los Tres Pilares Fundamentales. Pero como dice el proverbio chino: -"Un viaje de diez mil pasos, siempre tiene que comenzar con el primero."- ¿Ya dio Usted, su empresa u organización el primer paso en el camino de DevOps?