Actualizado el 23/04/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. 5 tendencias más importantes en automatización de redes y ciberseguridad

5 tendencias más importantes en automatización de redes y ciberseguridad

Escrito por Africa Orenga el 13/02/2024 a las 09:46:19
486

Sin duda alguna la seguridad de red y la privacidad de los datos será la principal preocupación de todos los sectores económicos especialmente aquellos cuyos usuarios tengan que acceder a aplicaciones, servicios y datos sensibles tanto desde las propias instalaciones como remotamente. Por este motivo, EfficientIP, el especialista en seguridad y automatización de DDI (DNS, DHCP, IPAM DHCP e IPAM) acaba de anticipar las 5 grandes tendencias que dominarán el panorama de la infraestructura de redes y ciberseguridad en este nuevo año que comienza.

 

Controlar y proteger las arquitecturas de TI se evidencia como uno de los principales desafíos del 2024. La escasa visibilidad de la actividad de red que trae consigo importantes riesgos de seguridad y que el DNS se constituya como el vector de ataques cada vez más se están convirtiendo en esenciales. Por esta razón, la observabilidad, la automatización de la red y la inteligencia de amenazas DNS son los tres factores que más van a demandar las empresas en este año.

 

Estas son las 5 tendencias en automatización y seguridad en redes que se intensificarán en 2024 según EfficientIP:

 

  1. Giro radical hacia una protección proactiva de la red aprovechando los conocimientos de los datos de “inteligencia sobre amenazas” (Threat Intelligence). Ante la proliferación de ataques es inaceptable que las organizaciones adopten una postura reactiva ante las ciberamenazas a la hora de distinguir las amenazas reales de las falsas alertas. El Informe de amenazas DNS de IDC confirma que más del 75% de las organizaciones consideran que la “inteligencia sobre amenazas” o Threat Intelligence basada en datos procesables de DNS brinda mayor protección contra ransomware y malware y mejor detección del phishing. 

 

  1. Modernización de la observabilidad de la red para optimizar las operaciones, el rendimiento y el cumplimiento. Para comprender dónde y por qué ocurren los problemas de red, se necesita una visión integral de la red con monitorización en tiempo real y evaluar la información del DDI (DNS-DHCP-IPAM).

 

  1. Dependencia creciente de Network Source of Truth (NSoT) para la automatización de redes.  IDC en su encuesta  sobre automatización de redes globales de 2023  reveló que sus principales inhibidores técnicos son la integración de herramientas, los sistemas heredados y la falta de repositorios de datos de red confiables. Sin una fuente de verdad de red (NSoT), los datos permanecen aislados y fragmentados en toda la organización. De hecho, más del 80% de las empresas reconocen la importancia de Network Source of Truth en su estrategia de automatización. 

 

  1. Calidad mejorada de las API abiertas para mejorar la agilidad de los equipos de TI y NetOps. Las API se han vuelto esenciales pero aún persisten preocupaciones en torno a su calidad y gestión, ya que un gran volumen de APIs da como resultado deuda técnica y APsI zombis. Por este motivo, las API de DDI desempeñarán un papel central en la automatización y la seguridad de la red, por ejemplo en la gestión del ciclo de vida de los objetos de red, la aplicación de políticas, las alertas de seguridad DNS y el descubrimiento de dispositivos conectados a la infraestructura SD-WAN, como Cisco Meraki. Un informe reciente de la EMA mostró que el 44% ya integra DDI con herramientas de seguridad de red y el 41% con sistemas ITSM como ServiceNow.

 

  1. Número cada vez mayor de casos de uso de IA para AIOps y ciberseguridad. Los algoritmos impulsados ??por IA pueden analizar el tráfico DNS y detectar con precisión anomalías o posibles ciberamenazas, como phishing o DGA. Al monitorizar permanentemente la actividad del DNS y establecer un comportamiento de referencia, se pueden identificar rápidamente patrones sospechosos como túneles de DNS o intentos de exfiltración de datos.