Los ataques a las empresas en el entorno digital han aumentado. La amenaza se está expandiendo a una escala nunca antes vista y ejerciendo presión sobre la capacidad de las organizaciones para identificar y prevenir el uso de técnicas basadas en usurpación de identidades. Por este motivo, la detección de anomalías en el entorno digital es la única forma de detectar la aguja en el pajar. La capacidad de correlacionar eventos anómalos de la red, las aplicaciones y los comportamientos de los usuarios es clave en la detección temprana y contención de posibles amenazas.

Para hacer frente a la seguridad en el entorno digital, Oracle ha desarrollado un marco tecnológico llamado Oracle Identity SOC (Security Operations Center), que permite a las empresas desarrollar un sistema de operaciones de seguridad basado en la gestión de identidades, combinando la analítica de datos, machine learning e inteligencia artificial para anticipar y prevenir ataques. Esta solución se presenta en el Oracle Cloud Security Summit que se celebra el 19 de abril en Madrid.

En este evento se analiza cómo afrontar las tareas de gestión y monitorización de los activos informáticos de todo tipo de organizaciones en plena era digital.  En el evento interviene Mauricio Gumiel, Security Sales Director en Oracle, junto con la alpinista Araceli Segarra –quien expone su visión sobre cómo gestionar la seguridad en entornos de riesgo-, y Silvia Barrera, ex Inspectora de la Polícia, escritora y conferenciante. También participan representantes de Santander Consumer Finance, SERMAS, y Telefónica para mostrar sus experiencias en el ámbito de la seguridad.

Para hacer frente a la seguridad en el entorno digital, Oracle ha desarrollado un marco tecnológico llamado Oracle Identity SOC

“El modelo tradicional de un sistema de seguridad centrado en la red y en la protección del perímetro ya no es suficiente”, explica Mauricio Gumiel, director del área de Soluciones de Seguridad de Oracle Ibérica. “En la era de las soluciones en la nube, la identidad es el puente entre los mundos del usuario, las aplicaciones y los controles en la red. Por lo tanto, es imprescindible que las organizaciones incorporen las tecnologías más avanzadas para asegurar que quien accede a un sistema es quien debe acceder”.

Fuente: www.revistabyte.es