/
Cyber Resilience

4 preguntas que no sabías hacer sobre ciberseguridad

Hacer bien la higiene básica de ciberseguridad es muy útil. Pero al comenzar el Mes de Concientización sobre Ciberseguridad de este año, es un buen momento para considerar las partes de su estrategia y hoja de ruta de ciberseguridad que puede estar olvidando.

Si bien muchos equipos de seguridad son conscientes de la necesidad de un enfoque de confianza cero que aporte nuevas soluciones y procesos a su organización, a menudo se pasan por alto consideraciones que pueden afectar significativamente la seguridad.

Obtenga información de cuatro expertos en ciberseguridad de Illumio sobre las preguntas más importantes que a menudo pasan por alto los equipos de seguridad, especialmente cuando implementan una solución de segmentación de confianza cero como Illumio.

Pregunta #1: ¿Cómo puedo superar la exageración de los proveedores para saber exactamente qué necesita mi organización para trabajar hacia Zero Trust?

De David Lenrow, Líder Técnico, Exploración Tecnológica en Illumio:

Zero Trust es un destino, y el camino para llegar a él está pavimentado con la reducción del exceso de privilegios.  

El exceso de privilegios es la diferencia entre dónde se encuentra y dónde debe estar para reclamar Zero Trust. Por lo tanto, ya sea un proveedor o una combinación de proveedores, la solución integrada que finalmente implemente debe tener la capacidad de insertar controles de seguridad detallados en todas las rutas de comunicación posibles a través de diversas infraestructuras híbridas y multinube.  

Su infraestructura de aplicaciones críticas no es homogénea, por lo que sus soluciones Zero Trust tampoco pueden serlo.

¿Tiene contenedores y máquinas virtuales? ¿Tiene servidores Windows, servicios de bases de datos en la nube, redes IOT/OT, aplicaciones de mainframe e integrados/RTOS?

Todas estas cosas deben tener controles insertados para limitar el acceso a entidades autorizadas y autenticadas. Todos estos sistemas interoperan y, por lo tanto, tienen el potencial de propagar el movimiento lateral dentro y entre los dominios tecnológicos.  

Y para su proveedor, es importante saber:

  • ¿Tienen una estrategia y arquitectura de soluciones híbridas y multinube?  
  • ¿Son compatibles con la diversa infraestructura de TI tradicional, así como con la tecnología popular más reciente?  
  • ¿Tienen un historial de soporte de diversos sistemas operativos, distribuciones y versiones?

Las respuestas satisfactorias a las preguntas anteriores son necesarias pero no suficientes.  

Debido a que cualquier implementación no nueva de la tecnología Zero Trust requerirá un enfoque gradual a lo largo del tiempo, es importante preguntar si la solución elegida puede ayudar a acelerar y eliminar el riesgo de esta transición:

  • ¿Puede la solución identificar los movimientos que harán las mayores reducciones en el exceso de privilegios con la menor cantidad de esfuerzo y complejidad?  
  • ¿Ofrece funciones de ayuda para ayudar con estos movimientos?  
  • ¿Puede identificar los problemas oscuros y los casos extremos que quedan después de que se realizaron los cambios de alto apalancamiento?  
Hay un beneficio limitado en cerrar las puertas si un intruso determinado puede simplemente meter por la ventana. Zero Trust significa bloquear todos los posibles vectores de acceso, no solo algunos o la mayoría.   

Puede superar la exageración conociendo el alcance de su infraestructura existente y planeada y preguntando si sus proveedores pueden manejar toda la diversidad y heterogeneidad de equipos, software, aplicaciones y servicios. Luego, pregunte cómo lo ayudarán con la tarea de eliminar el exceso de privilegios y mantener una postura de Zero Trust en el futuro.

Pregunta #2: ¿Cómo sabe mi organización si nuestra pila de seguridad realmente funciona en caso de una infracción?

Christer Swartz, Director de Marketing de Soluciones en Illumio

De Christer Swartz, Director de Marketing de Soluciones de Illumio:

Una vez que una organización implementó una solución de seguridad, es fundamental verificar que funcionará en caso de una infracción. Esto requiere simular una violación de ciberseguridad y luego monitorear qué tan bien la plataforma de ciberseguridad elegida protege los recursos a lo largo del ciclo de vida de la brecha.   

Las prácticas recomendadas de seguridad recomiendan hacer esto mediante algún tipo de prueba de penetración, también conocida como prueba de penetración, en recursos de producción seleccionados.

Este es un momento para que las organizaciones evalúen las vulnerabilidades de su red y luego permitan que el personal interno o externo, a veces denominado "Equipo Tigre" o "hackers éticos", intente eludir las soluciones de seguridad y acceder a los recursos internos. Esto se puede hacer con una advertencia anticipada a los equipos de operaciones internas o sin previo aviso para verificar los procedimientos de respuesta de los equipos internos de operaciones y seguridad. 

Hay compañías profesionales de pruebas de penetración que realizarán pruebas para los clientes para garantizar que el personal más capacitado pueda proporcionar datos reales contra una solución de seguridad elegida. Por ejemplo, Illumio trabajó con la compañía de pruebas de penetración Bishop Fox para emular un ataque de ransomware, lo que resultó en evidencia de que Illumio evita que los ataques se propaguen en menos de diez minutos.  

Si bien no existe una solución que sea 100 por ciento perfecta, las pruebas de penetración profesionales revelarán si una solución o pila de seguridad es lo suficientemente estable como para detectar cualquier intento de infracción, o si los ciberdelincuentes se darán por vencidos y pondrán sus esfuerzos en otra parte cuando una violación sea demasiado difícil de continuar.

Es inevitable que su organización sea violada, por lo que debe cerciorar de que sus soluciones de ciberseguridad puedan detener la propagación de esa violación tan pronto como ocurra.

Pregunta #3: ¿Por qué no priorizar la microsegmentación es un error?

Ron Isaacson, director sénior, director de tecnología de campo en Illumio

De Ron Isaacson, Director Senior, CTO de Campo en Illumio:

Una onza de segmentación vale una libra de... ¿Respuesta a incidentes? La analogía es un poco torpe, pero creo que demuestra por qué los programas de microsegmentación no siempre son la máxima prioridad. Las cosas pueden cambiar rápidamente después de que haya una violación de seguridad. Pero de la misma manera que las personas posponen sus exámenes físicos anuales o las ciudades retrasan el mantenimiento preventivo en carreteras y puentes, puede ser difícil avanzar en un programa de seguridad proactivo.

Sin embargo, los argumentos para tomar medidas están en todas partes. Simplemente abra un periódico para ver la lista más reciente de ataques de ransomware de alto perfil y violaciones de datos. Ninguna compañía o industria es inmune. Una violación significativa puede afectar las operaciones comerciales durante meses, con una recuperación completa que a menudo toma un año o más y los costos que a menudo ascienden a millones de dólares, incluso antes de tener en cuenta el daño a la reputación.

Las compañías de hoy deben operar bajo el supuesto de que van a ser atacadas. Según algunas estimaciones, un asombroso 40-50 por ciento de todas las compañías serán atacadas por atacantes este año, ya sea deliberada o aleatoriamente. ¿Le aconsejarías a un colega que no tenga una póliza de seguro médico si hay un 50 por ciento de posibilidades de que sufra una enfermedad o lesión grave?

Piense en la microsegmentación como una póliza de seguro para su bienestar cibernético.

Invertir en controles de seguridad proactivos puede reducir en gran medida el tiempo y el costo de recuperar de un ataque. Si parece una píldora difícil de tragar, ¡piense en la alternativa!

Pregunta #4: ¿Qué se necesita para obtener la aceptación del propietario de la aplicación para proyectos de microsegmentación?

Kelvin Franklin, director de tecnología de campo, West at Illumio

De Kelvin Franklin, CTO de campo, West at Illumio:

Todos juegan un papel en la seguridad de una organización. Los equipos de infraestructura y seguridad suelen ocupar un lugar central en la protección del entorno, pero los propietarios de aplicaciones son un componente importante de una estrategia integral de defensa en profundidad. Esto fue especialmente cierto en mi experiencia a medida que las organizaciones implementan la microsegmentación con Illumio Zero Trust Segmentation.

Primero, los equipos de seguridad deben comenzar por:

  • Demostrar a los propietarios de aplicaciones que el agente de Illumio es liviano y tiene un impacto mínimo en los recursos del host como CPU, memoria, etc.
  • Proporcionar a los propietarios de aplicaciones expectativas sobre cómo el agente de Illumio lidiará con los parches o actualizaciones del sistema operativo host
  • Ofrece una descripción general de cómo funciona el agente Illumio, incluida la forma en que recopila y hace visible la información del sistema, como nombres de procesos, identificadores, flujos y similares.  

A continuación, los equipos de seguridad e infraestructura deben demostrar a los propietarios de aplicaciones que su objetivo no es solo proteger el entorno, sino cerciorar de que las aplicaciones estén siempre disponibles y generen una excelente experiencia de usuario. Los equipos pueden lograr esto mostrando cómo, junto con el agente de Illumio, sus herramientas de seguridad rastrean hosts, aplicaciones, además de direcciones IP, puertos y protocolos y luego ponen esta información fácilmente a disposición de los propietarios de aplicaciones.  

Es importante que los propietarios de aplicaciones sepan que desempeñan un papel fundamental en el flujo de trabajo de seguridad.

Finalmente, Illumio Zero Trust Segmentation permite a los propietarios de aplicaciones proteger sus aplicaciones para separarlas de otras aplicaciones. La delimitación es clave para controlar la continuidad del negocio, pero también detiene el movimiento lateral, un componente clave de las violaciones de seguridad.  

Y además de aislar aplicaciones con Illumio, los equipos de seguridad pueden visualizar cómo se comunica su aplicación en el entorno empleando la herramienta Illumio Explorer . Esto incluye información sobre qué puerto y protocolo están enviando y recibiendo información.

Cerciorar de no perder nada más en su estrategia de ciberseguridad. Contáctenos hoy para una consulta gratis.  

Temas relacionados

No items found.

Artículos relacionados

Aspectos destacados de la conferencia RSA: Nuevos enfoques para las amenazas cibernéticas actuales
Cyber Resilience

Aspectos destacados de la conferencia RSA: Nuevos enfoques para las amenazas cibernéticas actuales

Durante los últimos dos años, las organizaciones cambiaron a modelos de infraestructura de TI distribuidos cada vez más híbridos, lo que abrió nuevas vulnerabilidades y riesgos de ciberseguridad. Mientras tanto, vimos un ciberataque devastador tras otro llegar a los titulares de las noticias.

Desglosando la investigación en la nube de Vanson Bourne: 3 conclusiones clave
Cyber Resilience

Desglosando la investigación en la nube de Vanson Bourne: 3 conclusiones clave

Conozca las tendencias de la nube que afectan la toma de decisiones de los CISO y lo que Illumio está haciendo para llevar ZTS a entornos híbridos y de nube.

Swish: Lo que Steph Curry puede mostrarnos sobre la seguridad empresarial
Cyber Resilience

Swish: Lo que Steph Curry puede mostrarnos sobre la seguridad empresarial

Los mejores profesionales de la seguridad son aquellos que pueden pensar como un hacker. Su perspectiva sobre la defensa se basa en una comprensión fundamental de cómo rastrear un sistema en busca de debilidades que puedan explotar fácilmente.

Cómo elegir el mejor proveedor de ciberseguridad
Cyber Resilience

Cómo elegir el mejor proveedor de ciberseguridad

Aprenda de un experto en ciberseguridad sobre los factores esenciales que los equipos deben considerar al elegir un proveedor de ciberseguridad.

5 ideas de confianza cero de Rob Ragan de Bishop Fox
Cyber Resilience

5 ideas de confianza cero de Rob Ragan de Bishop Fox

Obtenga información sobre los tipos de amenazas, las tendencias de seguridad ofensivas y cómo encontrar continuamente nuevas oportunidades para mejorar la resiliencia cibernética.

4 ideas clave de la Guía de mercado de Gartner® 2023 para microsegmentación
Segmentación de confianza cero

4 ideas clave de la Guía de mercado de Gartner® 2023 para microsegmentación

Obtenga información de la Guía de mercado de Gartner sobre la implementación de la microsegmentación, también llamada segmentación de confianza cero (ZTS), para proteger entornos híbridos, detener el movimiento lateral y crear confianza cero.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?