/
Segmentación de confianza cero

Mejora del ROI de la seguridad, ZTS para endpoints y desafíos de seguridad federales

La incertidumbre económica continúa empujando el enfoque de la ciberseguridad en direcciones opuestas. Los ataques de ransomware continúan de manera constante, pero las cotizaciones de seguridad de las organizaciones son cada vez más ajustados, lo que hace que los líderes empresariales se pregunten cómo pueden maximizar sus inversiones en seguridad mientras se mantienen seguros contra las últimas amenazas cibernéticas.

Esta pregunta fue el foco de la cobertura de noticias de febrero de Illumio. Este artículo cubre:

  • Cómo mejorar el ROI de la seguridad en 2023
  • Por qué los métodos tradicionales de seguridad de prevención y detección no son suficientes para proteger contra los sofisticados ataques actuales
  • Cómo la segmentación de endpoints ayuda a defender del ransomware
  • Qué tendencias puede esperar ver el sector federal en el próximo año

La incertidumbre económica estimula el cambio de las estrategias de prevención a las estrategias de contención de brechas

Raghu Nandakumara, Jefe de Soluciones Industriales de Illumio, escribió este mes Cómo mejorar el ROI de sus inversiones en ciberseguridad en 2023 para The European Business Review.

En el interior, Nandakumara destaca cómo las infracciones siguen ocurriendo a pesar de los continuos esfuerzos de prevención y detección de infracciones. De hecho, el 43% de las compañías sufren tiempos de inactividad no planeados por ataques cibernéticos cada mes, según una investigación de ESG.

Está claro que los métodos de seguridad tradicionales no están funcionando, ya que el ransomware y otros ciberataques crecen en sofisticación. En lugar de continuar por el camino de intentar sin éxito evitar que ocurran todas las infracciones, Nandakumara ve que las organizaciones adoptan cada vez más un enfoque de "asumir infracción" que se centra en desarrollar la resiliencia cibernética a través de la contención, con resultados comerciales más efectivos y consistentes.

Este cambio también está ocurriendo en el sector federal. Lea más sobre lo que significa la contención de brechas para las organizaciones federales en este artículo del CTO federal de Illumio, Gary Barlet.

Nandakumara ve que la contención de brechas se materializa de 4 maneras:

1. Comités de supervisión de la ciberseguridad

Al igual que los comités que ya se emplean en entornos legales y de gestión de riesgos, los nuevos comités de supervisión de ciberseguridad monitorear y evaluarán las estrategias de gestión de riesgos cibernéticos de sus organizaciones y ayudarán a demostrar sus capacidades de seguridad a los clientes, las partes interesadas y los reguladores.

"Los comités serán responsables de analizar la ciberseguridad de manera objetiva, establecer un conjunto de expectativas básicas para responsabilizar a la compañía, monitorear los descuidos y agregar dirección para garantizar que la estrategia de ciberseguridad se alinee con los objetivos comerciales", explica Nandakumara.

Nandakumara considera que los comités de supervisión de ciberseguridad son clave para que las organizaciones generen confianza y logren resiliencia de seguridad.

2. Datos de ciberseguridad más procesables

La gestión de las infracciones ya no puede ser única para todos: los líderes empresariales exigirán datos sobre la postura de seguridad de su organización para informar la toma de decisiones efectiva, dice Nandakumara.

Los equipos de seguridad deberán modelar cuantitativamente la postura de seguridad de sus organizaciones y crear una imagen completa de su riesgo cibernético.

"Cada vez que la junta pregunta sobre la postura cibernética, los equipos pueden proporcionar una respuesta precisa" con datos claros, según Nandakumara.

3. La resiliencia será la métrica más importante del éxito

Desde una mentalidad tradicional de prevención, las organizaciones a menudo juzgan sus planes de continuidad del negocio en función de su objetivo de tiempo de recuperación (RTO) a su objetivo de punto de recuperación (RPO). Pero en 2023, Nandakumara dice que cualquier tiempo de inactividad será inaceptable.

En cambio, la resiliencia cibernética se convertirá en una métrica reconocida por la industria.

"Las pruebas estrictas y el desarrollo de métricas en toda la industria para ayudar a comparar con sus pares y comprender cómo se ve el 'éxito' obligarán a las organizaciones a pensar en su apetito por el riesgo y establecer un nivel mínimo aceptable de seguridad mantenible para evitar multas, pérdida de ganancias o pérdida de reputación", explica Nandakumara.

4. La inversión se destinará a la supervivencia de la brecha en lugar de a la prevención

Las cotizaciones son cada vez más ajustados, es un hecho. Y eso significa que el dinero debe destinar a métodos de seguridad que brinden constantemente un retorno de la inversión considerable.

Nandakumara ve a los líderes empresariales invirtiendo en resiliencia cibernética, en lugar de prevención, con soluciones como Zero Trust Segmentation (ZTS) allanando el camino. Si bien la tecnología de prevención y detección como EDR (respuesta de endpoint y detección) sigue siendo importante, por sí sola no es suficiente para detener la propagación catastrófica de ransomware y otras infracciones en entornos híbridos.

Obtenga más información sobre la eficacia y el ROI de la segmentación de confianza cero aquí.

Illumio extiende ZTS a dispositivos de punto final con Illumio Endpoint

Michael Novinson entrevistó a Andrew Rubin, CEO y cofundador de Illumio, para el artículo de Bank Info Security CEO de Illumio sobre la lucha contra el ransomware a través de la segmentación de endpoints.

Durante su conversación prospectiva, Novinson y Rubin discutieron por qué las organizaciones necesitan proteger los endpoints para proteger de la propagación del ransomware en nuestro mundo de trabajo remoto e híbrido.

"A diferencia de los servidores, los usuarios a menudo conectan sus dispositivos de punto final a Wi-Fi en ubicaciones inseguras como un aeropuerto o un Starbucks", explicó Novinson.

Esta es la razón por la que los dispositivos de punto final son el vector de ataque más popular para el ransomware y otras infracciones, y por qué Illumio desarrolló Illumio Endpoint.

"Illumio amplió sus capacidades de segmentación de servidores y cargas de trabajo a puntos finales para minimizar el daño en caso de un ataque de ransomware", dijo Rubin.

Novinson explica cómo la contención de ransomware en endpoints con ZTS ayuda a las organizaciones a evitar que el ransomware se propague a través de sus redes.

"Muchos de nuestros clientes emplearán Illumio Core para delimitar o segmentar una aplicación o activo de la joya de la corona", dijo Rubin. "Ese es un caso de uso de servidor o carga de trabajo en la nube, mientras que en el punto final, uno de los usos más comunes es simplemente evitar que un punto final se comunique con otros puntos finales. Aunque esos dos casos de uso son muy similares en el beneficio, se expresan de manera muy diferente en términos de la política".

Novinson y Rubin también discutieron qué es diferente sobre la segmentación de puntos finales en comparación con los servidores o la nube y la relación entre Zero Trust y la microsegmentación.

Vea la entrevista para escuchar su conversación completa.

Tendencias clave que afectan la ciberseguridad federal en 2023

Gary Barlet, CTO de Illumio Federal, compartió los desafíos que enfrenta el sector federal este año en su artículo en la revista Cyber Defense, Looking Ahead to 2023: Cyber Trends to Watch.

Estas son las 5 tendencias que Barlet recomienda vigilar:

1. Confianza cero

Barlet ve que el gobierno federal se toma en serio la seguridad de Zero Trust.

"El gobierno federal comenzó a despertar a la prevalencia y la necesidad de adoptar una mentalidad de 'asumir infracción' que resultará en un cambio sísmico en la forma en que las agencias defienden sus operaciones en 2023", dijo.

Esto significa que las agencias deben evaluar su progreso en las iniciativas de Zero Trust y reservar recursos limitados para lograr un mayor progreso de Zero Trust.

"Las agencias deben evitar la parálisis mediante análisis. Incluso los pequeños pasos incrementales hacia la implementación de planes de Zero Trust contribuirán a desarrollar la resiliencia a los ataques cibernéticos", explicó Barlet.

2. Ransomware

La barrera de entrada para los malos actores está en su punto más bajo, según Barlet. El ransomware como servicio facilitó que más piratas informáticos ingresen al negocio de los ataques cibernéticos de nuevas maneras.

"Podemos esperar ver malos actores a menor escala, que normalmente no tendrían los recursos para lanzar ciberataques contra el gobierno federal de EE. UU., aprovechando estos servicios en 2023", dijo Barlet.

Barlet recomienda que las organizaciones federales estén preparadas para infracciones nuevas, sofisticadas y potencialmente devastadoras en 2023.

3. Inteligencia artificial (IA)

La IA hará que las operaciones comerciales sean más rápidas, y hará lo mismo con los malos actores. Barlet dice que la IA permitirá a los malos actores "desarrollar mejores falsificaciones profundas, mejorar los ataques de phishing y aumentar las tácticas existentes para evadir mejor las decisiones".

Según Barlet, "A medida que la IA se vuelve más inteligente, las agencias deben estar preparadas para que los atacantes sigan el ritmo".

4. Prioridades de CISA

Barlet apoya los esfuerzos de CISA para mejorar la ciberseguridad de los sectores de infraestructura crítica, las escuelas K-12 y la atención médica. Pero reconoce que estos sectores tienen sistemas y personal de TI obsoletos, anticuados, con fondos insuficientes y recursos insuficientes.

Anima a CISA a volver a lo básico: "Durante el próximo año, la atención debe centrar en mejorar los conceptos básicos (como la implementación generalizada de la autenticación de dos factores y la segmentación de confianza cero, por ejemplo)".

¿Cómo lograr esto? Barlet recomienda que CISA brinde "ayuda tangible" como tecnología y software para ayudar a la infraestructura crítica y otros sectores de alto riesgo a implementar soluciones que reduzcan los riesgos que plantean las inevitables infracciones.

5. Brechas de habilidades cibernéticas

La industria de la ciberseguridad se enfrenta a una mayor presión para crear y mantener una fuerza laboral calificada en ciberseguridad. Esto es especialmente cierto para el sector federal, que ya tiene dificultades para reclutar talento en ciberseguridad.

Barlet ve la brecha de habilidades cibernéticas como un desafío importante para las agencias federales en 2023: recomienda que los líderes federales sean creativos para abordar este desafío.

"A medida que persiste la brecha de habilidades, los líderes federales deben tratar de mejorar la colaboración entre las agencias para maximizar el talento", dijo Barlet. "Debemos usar nuestra fuerza laboral cibernética con criterio".

¿Listo para obtener más información sobre la segmentación de Illumio Zero Trust? Contáctenos para averiguar cómo Illumio puede ayudarlo a fortalecer sus defensas contra las amenazas de ciberseguridad.

Temas relacionados

No items found.

Artículos relacionados

5 razones por las que a su equipo de firewall le encantará la microsegmentación
Segmentación de confianza cero

5 razones por las que a su equipo de firewall le encantará la microsegmentación

La actualización que los administradores de firewall necesitaron durante mucho tiempo, la microsegmentación mueve el punto de aplicación a la propia instancia de la aplicación. Así es como funciona.

Segmentación de red frente a seguridad
Segmentación de confianza cero

Segmentación de red frente a seguridad

En este episodio de The Tailgating Security Podcast, Alan Cohen y Matt Glenn analizan el mundo de la diferencia entre la segmentación de la red y la seguridad.

4 ideas clave de la Guía de mercado de Gartner® 2023 para microsegmentación
Segmentación de confianza cero

4 ideas clave de la Guía de mercado de Gartner® 2023 para microsegmentación

Obtenga información de la Guía de mercado de Gartner sobre la implementación de la microsegmentación, también llamada segmentación de confianza cero (ZTS), para proteger entornos híbridos, detener el movimiento lateral y crear confianza cero.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?