/
Segmentación de confianza cero

Principales noticias de ciberseguridad de marzo de 2024

Según una investigación reciente de Forrester, Zero Trust se está convirtiendo en el enfoque de seguridad principal para mitigar los riesgos y salvaguardar los activos críticos. Ahora, con la validación de Zero Trust clara, las organizaciones están buscando formas de alinear sus estrategias de seguridad y gastos con las mejores prácticas de Zero Trust.

Las noticias de este mes incluyeron ideas de expertos en ciberseguridad y líderes de opinión sobre temas que incluyen:

  • La nueva hoja de información de ciberseguridad de la NSA, y por qué el creador de Zero Trust está impresionado con ella
  • Cómo el gasto en ciberseguridad impulsado por el ROI puede proteger de forma proactiva contra los ataques
  • El reconocimiento de Illumio como una de las mejores compañías de seguridad de 2024  

John Kindervag: Cómo implementar Zero Trust basado en la nueva guía de la NSA

El sello de la NSA de EE. UU.

El Padrino de Zero Trust está entusiasmado con la nueva hoja de información de ciberseguridad publicada por la Agencia de Seguridad Nacional (NSA), Avanzando en la madurez de Zero Trust en todo el pilar de red y medio ambiente. John Kindervag, creador de Zero Trust y evangelista jefe de Illumio, detalla sus pensamientos sobre el documento y cómo construir una estrategia de seguridad Zero Trust basada en sus recomendaciones en su reciente artículo de SC Magazine, Cinco formas de implementar Zero Trust basadas en la última guía de la NSA.

El ransomware extrajo $ 1.1 mil millones de las organizaciones solo en 2023. ¿La pieza de seguridad que faltaba, según Kindervag? Segmentación.

Como creador de Zero Trust, me complace ver que el documento de la NSA enfatiza un elemento primordial, pero que a menudo se pasa por alto, de la seguridad de Zero Trust: la segmentación.

Kindervag señaló que durante mucho tiempo abogó por la segmentación como base para Zero Trust. Sin embargo, en los últimos años, notó un cambio en el enfoque hacia el pilar de identidad de Zero Trust, que dejó los controles de seguridad de red vulnerables tanto en las instalaciones como en la nube.

"A medida que la superficie de ataque se expande y el panorama digital crece cada vez más interconectado, la segmentación de las redes locales, la nube, la nube múltiple y los entornos híbridos se vuelve imperativa para que las organizaciones fortalezcan la resiliencia y establezcan arquitecturas duraderas de Zero Trust", explicó.

Basar en la orientación del documento, Kindervag recomienda a las organizaciones que construyan Zero Trust mediante:

  • Implemente la autenticación continua: Alejar de los modelos de seguridad obsoletos centrados únicamente en la defensa perimetral y los métodos de autenticación estática. En su lugar, priorice los principios de Confianza cero que enfatizan la autenticación y autorización continuas. Esto puede implicar la utilización de técnicas más avanzadas como autenticación biométrica, análisis de comportamiento y algoritmos de aprendizaje automático para evaluar y adaptar continuamente a los riesgos.
  • Amplíe Zero Trust a entornos de nube y perimetrales: A medida que la computación en la nube y en el borde se vuelven cada vez más frecuentes, integre los principios de Zero Trust en estas arquitecturas distribuidas. Además, explore la integración de soluciones de seguridad nativas de la nube para mejorar la seguridad general.
  • Adopte la seguridad centrada en la API: Con el auge de los microservicios y las arquitecturas basadas en API, cerciorar de que los principios de Zero Trust vayan más allá de los límites de la red tradicional. Proteja las interacciones entre los servicios y las API mediante la implementación de controles de acceso granulares, cifrado y mecanismos de autenticación.
  • Equilibre la seguridad con las consideraciones de privacidad: Dado el mayor escrutinio en torno a las participaciones de privacidad, la implementación de Zero Trust debe equilibrar cuidadosamente los requisitos de seguridad con las preocupaciones de privacidad. Es esencial hacer cumplir los controles de acceso sin comprometer los derechos de privacidad individuales.
  • Garantizar el cumplimiento: Las organizaciones deben cerciorar de que su estrategia de Confianza cero se alinee con las regulaciones de protección de datos como GDPR y CCPA. Esto puede requerir salvaguardas adicionales para proteger los datos confidenciales y demostrar el cumplimiento de las leyes pertinentes.

Kindervag cree que este nuevo movimiento de la NSA para llamar la atención sobre el pilar de seguridad de red de Zero Trust, y su enfoque clave en la segmentación, llega en un momento crucial en el que las amenazas cibernéticas están evolucionando y las organizaciones buscan formas de mejorar la seguridad de la red. Al reconocer el papel fundamental de la seguridad de la red, particularmente en la lucha contra los ataques de ransomware, la NSA tiene como objetivo alentar a las organizaciones a priorizar los controles de seguridad de la red a medida que avanzan hacia la implementación de una arquitectura Zero Trust.

"Felicito a la NSA por emitir su última guía porque es un respaldo significativo de la efectividad y la importancia de ZTS..." Dijo Kindervag. "Es imposible prevenir todos los ataques cibernéticos, pero la implementación de un modelo Zero Trust reducirá significativamente el daño potencial y fortalecerá la postura de seguridad de cualquier organización".

La falta de gasto en seguridad impulsado por el ROI les da a los atacantes el beneficio

Paul Dant, ingeniero de sistemas sénior en Illumio
Paul Dant, ingeniero de sistemas sénior en Illumio

Cuando todo es importante, nada es importante. Esta expresión refleja un desafío común que enfrentan los CISO que intentan priorizar el gasto en seguridad. Muchos están luchando con prioridades contradictorias en un entorno de ciberseguridad donde todo es importante, pero solo unas pocas iniciativas pueden abordar.

En su reciente artículo para el CISO inteligente, ¿Cómo pueden los CISO garantizar que su gasto cibernético realmente cuente?, Paul Dant, hacker infantil convertido en investigador de seguridad e ingeniero de sistemas sénior en Illumio, proporciona una mejor manera para que los CISO piensen en el gasto en seguridad: adoptar inversiones impulsadas por el ROI.

"Para luchar con éxito contra los actores de amenazas de hoy, las organizaciones deben hacer más que simplemente aumentar su gasto", explicó Dant. "Las inversiones en seguridad deben centrar en las áreas correctas para garantizar que el gasto realmente brinde el máximo retorno de la inversión (ROI) empresarial y promueva la resiliencia organizacional en el contexto de las amenazas avanzadas y persistentes de hoy".

A pesar de que las organizaciones invierten dinero en reforzar sus defensas cibernéticas, las brechas y los ataques de ransomware están aumentando exponencialmente, con un aumento del 20 por ciento en las violaciones de datos entre 2022 y 2023. Los expertos en seguridad esperan que 2023 no sea diferente: Dant cita un reporte de Gartner que predice que el gasto global en ciberseguridad alcanzará los $ 215 mil millones en 2024. Esto se debe en gran parte al enorme impacto de las infracciones en las cotizaciones de las organizaciones, que les costaron 4,45 millones de dólares en promedio el año pasado.  

¿La solución? Piense en el gasto desde una perspectiva de ROI. Para Dant, esto significa buscar soluciones que se extiendan más allá de las medidas tradicionales, como la protección de endpoints y las defensas perimetrales, para centrar en aquellas que frustran los movimientos laterales dentro y a través de la TI híbrida. Esto incluye tecnologías de contención de brechas como la segmentación de Zero Trust, algo que es fundamental para una arquitectura de Zero Trust.

Dant recomienda que los CISO y los líderes de ciberseguridad empleen estos tres pasos al definir el gasto en seguridad:  

  1. Defina objetivos claros y resultados deseados para el gasto en ciberseguridad: Para lograr el éxito, es esencial que los CISO dirijan el gasto hacia objetivos organizacionales específicos junto con el establecimiento de objetivos oportunos y alcanzables.  
  1. Evalúe y pruebe de manera regular el estado de riesgo actual de su organización: Sin una comprensión integral de los activos más vitales de su organización, las áreas que carecen de visibilidad y las repercusiones de una infracción, es imposible desarrollar una estrategia de defensa efectiva.
  1. Cerciora la aceptación de la compañía: Para cerciorar la cotización inicial, es crucial que los CISO alineen las estrategias de seguridad con objetivos comerciales más amplios y cercioren el apoyo del alta dirección. Adoptar un enfoque específico puede tener sus beneficios. Por ejemplo, en lugar de abogar por la implementación simultánea de estrategias tácticas sofisticadas en todos los ámbitos, comience por priorizar las áreas más cruciales y vulnerables. Este enfoque simplifica la cotización para su estrategia, puede obtener soporte rápido y le permite medir el éxito.
"Al adoptar una mentalidad de 'asumir infracción' y preparar de manera proactiva para las infracciones, las organizaciones estarán mejor capacitadas para abordar la realidad actual de que las infracciones ocurren (un principio básico de la metodología Zero Trust)", dijo Dant.

"Como hacker, mi consejo para cualquier organización que busque apuntalar la resiliencia es centrar principalmente en limitar la superficie de ataque y descubrir cómo puede contener rápidamente las infracciones cuando ocurren".

Illumio nombrada una de las mejores compañías de seguridad de 2024

eSecurity Planet nombró a Illumio como parte de su lista de líderes del mercado de ciberseguridad, Las 40 mejores compañías de ciberseguridad que necesita conocer 2024.

La lista está compuesta por compañías de seguridad que lideran la innovación, el rendimiento, los ingresos y el crecimiento. También analizaron las revisiones de Gartner Peer Insights, los puntajes de Glassdoor y los resultados de las pruebas de seguridad compuestas.

Illumio entró en la lista por tener tres ofertas de productos innovadores como parte de la plataforma de segmentación Illumio Zero Trust, una plataforma de segmentación 4.6/5.0 Gartner Peer Insights , y una calificación de 4.0/5.0 Puntaje de Glassdoor .

¿Desea obtener más información sobre la segmentación de Illumio Zero Trust? Contáctenos hoy.

Temas relacionados

No items found.

Artículos relacionados

Cómo aumentar el ROI de la ciberseguridad: combinar ZTS y EDR
Segmentación de confianza cero

Cómo aumentar el ROI de la ciberseguridad: combinar ZTS y EDR

Descubra cómo la combinación de ZTS y EDR lo ayuda a proteger mejor contra las amenazas avanzadas y a mitigar el riesgo de detección tardía.

Lo que necesita para hacer cumplir la política de confianza cero, de forma rápida y segura
Segmentación de confianza cero

Lo que necesita para hacer cumplir la política de confianza cero, de forma rápida y segura

Obtenga información sobre lo que necesita para aplicar una directiva de Confianza cero en su organización.

Garantizar el éxito de los proyectos de microsegmentación: por qué necesita un nuevo enfoque
Segmentación de confianza cero

Garantizar el éxito de los proyectos de microsegmentación: por qué necesita un nuevo enfoque

Si implementa con éxito un proyecto de microsegmentación, reducirá su superficie de ataque, contendrá las infracciones, limitará el daño de los ataques, logrará el cumplimiento normativo y preparará el escenario para estrategias de seguridad más profundas como Zero Trust.

¿Quieres entrar en la industria de la ciberseguridad? 2 expertos comparten su experiencia
Cultura Illumio

¿Quieres entrar en la industria de la ciberseguridad? 2 expertos comparten su experiencia

Aprenda de dos expertos en ciberseguridad experimentados sobre las tres mejores formas de tener éxito en una carrera de seguridad.

Qué significa para usted la adopción de Zero Trust
Segmentación de confianza cero

Qué significa para usted la adopción de Zero Trust

Descubra lo que dice la investigación de Forrester sobre la adopción generalizada de la estrategia de seguridad Zero Trust y lo que significa para su organización.

3 pasos que deben seguir los CISO para demostrar el valor de la ciberseguridad
Cyber Resilience

3 pasos que deben seguir los CISO para demostrar el valor de la ciberseguridad

Conozca el enfoque de seguridad basado en el valor que tendrá éxito en la sala de juntas y protegerá a su organización de las amenazas cibernéticas en evolución.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?