La pregunta más importante que debes hacerle a un proveedor de seguridad antes de contratarlo


This post is also available in: Inglés Francés Alemán Italiano Portugués, Brasil Ruso

La experiencia digital de tu cliente nunca debería verse amenazada cuando estás bajo un ataque de DDoS.

Cuando se habla sobre soluciones de seguridad con los directores de seguridad (Chief Security Officers, CSOs), una de las preocupaciones más frecuentes es la tasa de falsos positivos. Un falso positivo es un alerta de seguridad mal etiquetado que indica una amenaza, que en realidad no existe. Independientemente de los beneficios que las soluciones de seguridad les dan a las empresas, los falsos positivos siguen siendo una preocupación importante, que afectan tus posibilidades de cerrar un trato o hacer una venta.

Los CSOs, gerentes de TI u operadores de seguridad están muy preocupados por este problema. Cada falso positivo significa que se le niegan los derechos de acceso a un consumidor legítimo a un servicio o una aplicación, lo que causa el abandono del cliente y una sobrecarga de trabajo para el personal de TI —cada caso se debe investigar y aclarar, lo que lleva tiempo.

Por qué el bloqueo de los usuarios legítimos solía ser aceptable

Es sorprendente que muchos CSOs y gerentes de TI consideran que no está mal bloquear a los usuarios legítimos cuando sus aplicaciones o centro de datos están bajo ataque. Tradicionalmente, cuando una empresa está bajo un ataque, se renuncia a la preocupación por los falsos positivos.

¿Cuándo se volvió aceptable bloquear el tráfico de usuarios legítimos durante un ataque? La respuesta es simple, ya que la dependencia del usuario de la tecnología se volvió más desenfrenada. Los proveedores de seguridad, por mucho tiempo, les han enseñado a las empresas que, cuando están bajo un ataque, no podían determinar la diferencia entre el tráfico legítimo e ilegítimo, lo que hacía aceptable el bloqueo de los usuarios. Sin embargo, con la tecnología correcta, sí podemos.

[También puede interesarte: What to Do When You Are Under DDoS Attack]

Cómo permanecer protegido durante un ataque

Si te preocupan los falsos positivos en tiempos de paz, deberías preocuparte también cuando estás bajo un ataque de DDoS. Tus consumidores no tienen visibilidad de tus operaciones de TI, ni les importa si estás bajo ataque o no. Ellos quieren el mejor servicio, siempre. No existe una razón para que las empresas comprometan su experiencia digital porque los proveedores de seguridad carecen de la tecnología correcta para protegerlas.

Cuando te encuentres con tu proveedor de seguridad, tu primera pregunta debería ser sobre la tasa de falsos positivos y, la siguiente, ¿Cuál es su tasa de falsos positivos durante un ataque? Si no pueden responder esta pregunta correctamente, tus consumidores pagarán el precio.

Ron Meyran

Ron Meyran leads the marketing activities, partner strategy and Go-to-Market plans for Radware’s alliance and application partners. He also works to develop joint solutions that add value proposition and help drive sales initiatives – designed to increase visibility and lead generation. Mr. Meyran is a security and SDN industry expert who represents Radware at various industry events and training sessions. His thought leadership and opinion pieces have been widely published in leading IT & security industry magazines and he holds a B.Sc. degree in Electrical Engineering from Ben-Gurion University and a MBA from Tel Aviv University.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center