/
Segmentación de confianza cero

Guía del CISO para la Conferencia RSA 2022

Los eventos en tiempo real están de vuelta, lo que significa que la Conferencia RSA de este año será la Conferencia RSA más grande y emocionante en unos pocos años.

Mucho cambió en el mundo de la seguridad informática desde la última vez que estuvimos juntos en persona. Si eres un profesional de la seguridad, ¿qué deberías buscar en la conferencia de este año?

Aquí están mis pensamientos sobre qué esperar y las mejores formas de aprovechar al máximo este evento de la industria de la seguridad de primer nivel.

El ransomware es el centro de atención

El ransomware fue ganando importancia durante varios años. Sin embargo, antes de la pandemia, no era el gran tema que es ahora.

Espero que el ransomware sea uno de los temas más candentes de la conferencia. Luego de todo, los ataques de ransomware aumentaron un 92,7% en 2021. Al mismo tiempo, el costo promedio de un ataque de ransomware subió a $ 4.62 millones, superando el costo de las violaciones de datos más tradicionales, según IBM.

Obviamente, el ransomware es un tema candente para nosotros en Illumio. Nuestra plataforma de segmentación de confianza cero evita que el ransomware y otros ciberataques se propaguen por su infraestructura digital híbrida, independientemente de dónde comiencen: en un centro de datos, en la nube o en el perímetro de la red.

Demostraremos nuestras soluciones en el stand #5555 en Moscone North, mostrando lo fácil que puede ser implementar la segmentación de confianza cero para organizaciones de cualquier tamaño, independientemente de la dotación de personal o la cotización. También destacaremos las soluciones integradas con nuestros socios Cylera, IBM Security y Splunk.

Y el miércoles 8 de junio, daremos una presentación en el North Expo Briefing Center, stand 6845 a las 2:40 pm: 3 sencillos pasos para detener la propagación de ransomware.

Marca esta charla como favorita en tu agenda para que no te la pierdas.

Nuevas responsabilidades de seguridad: Tecnología operativa (OT)

Si eres un director de seguridad de la información (CISO), esto es algo que probablemente ya sepas: el alcance de tus responsabilidades se está expandiendo.

Un área en la que se está expandiendo es la tecnología operativa (OT), que incluye todo, desde dispositivos inteligentes de atención médica como escáneres de resonancia magnética hasta robots en las fábricas.

Si es nuevo en OT, centre su tiempo en RSA en poner al día en esta dimensión cada vez más importante de la seguridad digital y la resiliencia cibernética.

Hasta ahora, la mayoría de los CISO no tenían visibilidad ni responsabilidad sobre los entornos de OT. En cambio, los dispositivos OT fueron tradicionalmente gestionados por el equipo de operaciones o los administradores de activos, no por el personal de TI per se. Y el equipo de operaciones y los administradores de activos no sabían mucho sobre seguridad de TI. No necesitaban hacerlo. Sus dispositivos funcionaban en sus propias redes y parecían estar a salvo de ataques.

Dos cosas cambiaron:

  • En primer lugar, muchas organizaciones están conectando sus dispositivos OT a las redes de TI para mejorar la agilidad empresarial y acelerar los flujos de trabajo. Como resultado de estas conexiones, los atacantes ahora pueden llegar a los dispositivos OT mucho más fácilmente una vez que violan una red de TI.
  • En segundo lugar, los atacantes están aprovechando este acceso para desarrollar nuevos métodos para apuntar a dispositivos OT. Los ataques a dispositivos OT son preocupantes, por decir lo menos. Pueden apagar los dispositivos de atención médica en los hospitales, poniendo en riesgo a los pacientes. Pueden detener la producción en las fábricas o hacer que los robots funcionen de manera peligrosa. Y pueden cerrar las redes eléctricas u otra infraestructura crítica como los gasoductos.

El ataque del año pasado a Colonial Pipeline fue un claro ejemplo de los riesgos que representan los ataques cibernéticos para las compañías que gestionan infraestructura crítica. Usando una contraseña filtrada, los atacantes pudieron infiltrar en los sistemas de TI de Colonial Pipeline, copiar 100 gigabytes de datos confidenciales y publicar una nota de ransomware para los administradores.

La compañía terminó pagando a los atacantes $ 4.4 millones, pero solo luego de cerrar primero las entregas de combustible a lo largo de la costa este e inspeccionar visualmente 29,000 millas de tubería para cerciorar de que no hubiera daños físicos. La efectividad de este ataque publicitado seguramente inspirará a los imitadores.

Este ataque y otros similares significan que los CISO y sus equipos de seguridad deben poner al día rápidamente sobre las fortalezas y debilidades de OT. Y RSA es una oportunidad de oro para educar rápidamente sobre la seguridad de OT y establecer relaciones con expertos y proveedores que pueden ayudar. Es hora de implementar medidas de seguridad OT lo antes posible.

Seguridad en todas partes: en las instalaciones y en múltiples nubes

RSA también brinda una excelente oportunidad para que los profesionales de seguridad comprendan más sobre cómo proteger sus redes de TI híbridas cada vez más complejas.

Gran parte del trabajo de seguridad todavía se centra en la protección de los centros de datos locales. Entonces, desafortunadamente, muchas organizaciones están mirando más allá de los riesgos de seguridad de la nube, pensando que sus proveedores de nube se encargarán de todo. Pero eso no es cierto.

Al mismo tiempo, la nube no se está apoderando de todo en TI. Ya sea debido a regulaciones u otros factores operativos, muchas organizaciones ejecutarán al menos algunas partes de sus negocios desde sus propios centros de datos. Así que se está complicando, por decir lo menos.

¿Cómo los protegerá a todos con políticas unificadas que abarquen entornos? ¿Cómo manejarás toda esta complejidad?

Es posible que tenga Google Cloud, AWS, Azure e IBM Cloud. Desea que su equipo de seguridad pueda ver todo su patrimonio en la nube en un solo panel y gestionarlo como una sola entidad, pero ¿cómo lo hace?

Creo que se hablará mucho sobre las nubes y la seguridad en la nube en esta Conferencia RSA. Y habrá muchas presentaciones excelentes y expertos de los que aprender. No duermas en la nube. 

La fuerza laboral distribuida llegó para quedar

La mayoría de las compañías que cambiaron a una fuerza laboral remota durante la pandemia continuarán apoyando una fuerza laboral híbrida o incluso totalmente distribuida. Muchos empleados aprecian esta flexibilidad, pero crea nuevos desafíos de seguridad.

Los empleados estuvieron usando sus propias computadoras para trabajar desde los días de las políticas de traer su propio dispositivo (BYOD) hace más de una década. Pero los departamentos de TI tenían más control en ese entonces.

Si traía su dispositivo a la oficina, el software de la compañía podría escanearlo y requerir que coloque ciertas aplicaciones en él. Había aplicaciones de administración de dispositivos móviles (MDM) para proteger los activos no corporativos que se conectaban a la red corporativa, y había diferentes formas de agregar sus dispositivos a la red de forma segura.

Pero ahora los empleados podrían conectarse a los recursos de la compañía a través de dispositivos móviles y aplicaciones en la nube desde cualquier lugar, en casi cualquier red local o wi-fi.

Los CISO de hoy tienen que descubrir continuamente cómo mantener seguros todo tipo de dispositivos y activos informáticos en casi cualquier escenario. Si este tipo de soporte de seguridad dinámica no está en su lista de compras, debería estarlo. Recomendaría ver lo que los proveedores de RSA tienen para ofrecer.

5G: una nueva frontera para las amenazas y defensas de ciberseguridad

Cuando la mayoría de la gente piensa en 5G, piensa en una conectividad más rápida a sus teléfonos, lo que facilita ver videos y navegar por Internet.

Pero el 5G va a cambiar radicalmente todo en la seguridad informática. Las redes de IoT van a aprovechar el 5G. En lugar de emplear líneas terrestres para llegar a diferentes lugares del mundo, las compañías emplearán conexiones 5G. Algunas de estas conexiones serán redes privadas 5G; otros serán redes públicas 5G. 5G es realmente Internet de alta velocidad para todas partes.

Cualquier cambio importante en la infraestructura de red como este cambiará fundamentalmente la seguridad. Vas a tener nuevas vulnerabilidades y nuevos tipos de ataques. También tendrá nuevos casos de uso, como empleados que se conectan a través de 5G desde sus automóvil y otras ubicaciones remotas. Todo esto vendrá en un futuro cercano. Es hora de que los CISO comiencen a pensar en ello y hablen de ello en la Conferencia RSA de este año.

Conferencia RSA: Todo sobre hacer conexiones

En general, encontré que la Conferencia RSA es una de las formas más importantes de establecer conexiones con el conocimiento, las personas y las nuevas tecnologías.

Por ejemplo, hay tres millones de ofertas de trabajo en el mercado de seguridad de TI en todo el mundo. Mucha gente inteligente y talentosa asistirá a la conferencia. Es una gran oportunidad para que los gerentes de contratación y los solicitantes de empleo se encuentren.

Pero sin duda, la mayor necesidad de cualquier profesional de la seguridad en estos días es el conocimiento. La ciberseguridad está ahora a la vanguardia de cualquier discusión tecnológica y empresarial. Las necesidades de seguridad están evolucionando rápidamente y los riesgos aumentan día a día. La Conferencia RSA es el lugar para encontrar el conocimiento que necesita.

Estamos ansiosos por ver a viejos colegas y hacer nuevos en el espectáculo. Espero que la Conferencia RSA de este año sea una experiencia gratificante para usted.

Encuéntranos en RSA

Si su lista de verificación de la Conferencia RSA incluye aprender sobre nuevas tecnologías para detener la propagación del ransomware y fortalecer su resiliencia cibernética, pase por el stand de Illumio (#5555) y vea una demostración en tiempo real de Zero Trust Segmentation en acción

Estaremos encantados de mostrarle cómo hacemos que la segmentación de confianza cero sea rápida y fácil de implementar para compañías de todos los tamaños. También encontrará personal de Illumio en los stands de nuestros socios Cylera, IBM Security y Splunk.

Temas relacionados

No items found.

Artículos relacionados

Simplifique las implementaciones de SDN y firewall con microsegmentación basada en host
Segmentación de confianza cero

Simplifique las implementaciones de SDN y firewall con microsegmentación basada en host

Las redes definidas por software (SDN) y la segmentación a menudo se discuten simultáneamente porque ambas priorizan la automatización.

3 cosas que debe buscar en la Conferencia RSA 2024
Segmentación de confianza cero

3 cosas que debe buscar en la Conferencia RSA 2024

Obtenga información sobre cómo debería pensar sobre los riesgos de seguridad de la IA, la seguridad en la nube y el ROI de la ciberseguridad en la Conferencia RSA 2024.

Cerciorar los activos del gobierno australiano en 2020: Parte 2
Segmentación de confianza cero

Cerciorar los activos del gobierno australiano en 2020: Parte 2

En la parte 2 de este serial, descubra por qué las agencias gubernamentales pueden implementar la segmentación de red para lograr Zero Trust.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?