VMware: Los incumplimientos de datos continúan ocurriendo

VMware asegura que pesar de un mayor enfoque en la seguridad, como lo demuestra el requisitos de cumplimiento cada vez más estrictos, protección de datos leyes, fuertes inversiones en tecnología de seguridad y microsegmentación.

VMware sostiene que cualquier diseminación, distribución o uso no autorizado está estrictamente prohibido dentro de un datacenter seguro.

Los equipos de seguridad siempre crecientes y siempre capaces, violaciones de datos continúan ocurriendo a un ritmo alarmante.

Y cada nueva brecha parece empequeñecer al último en términos de cantidad de registros robado y el costo de la violación al negocio.

El Informe de Investigación de Incumplimiento de Datos 2017 de Verizon estudió 42,068 reportó incidentes de seguridad desde 2016 solo, lo que resultó en 1.935 infracciones de datos confirmadas para el año.

Esto no lo hace, por supuesto, representan cualquiera de las violaciones de datos que pasaron desapercibidas informado.

En su Estudio de Fraude de Costo de Datos 2017, el Ponemon Institute calculó el costo total promedio de una violación de datos a nivel mundial fue de $ 3.62 millones.

Cualquiera que sea la forma de cortar los números, los especialistas de VMware aseguran que la frecuencia de las violaciones de datos y los costos asociados a una organización son asombrosos.

Los ahora famosos ataques a organizaciones como Sony, Home Depot, Target y Yahoo! todos tienen una característica en común: una vez que se viola el perímetro, los atacantes capaz de moverse lateralmente de servidor a servidor dentro de los datos centro esencialmente sin controles de seguridad en el lugar para detener este movimiento.

Los datos sensibles fueron recolectados y exfiltrados

Estos casos ponen de relieve una gran debilidad de los controles tradicionales, expresan en VMware.

Estrategias de seguridad del centro de datos: requieren gran esfuerzo y tecnología se aplica para asegurar el perímetro del centro de datos, pero el mismo nivel de seguridad no existe dentro de los datos que es necesario proteger.

Para abordar de manera efectiva esta debilidad, las tecnologías de seguridad y controles que se aplican al perímetro del centro de datos deben ser considerados e implementados dentro de las políticas de seguridad de centro de datos también, para detener o aislar ataques una vez el perímetro está roto.