XDR: la clave para la seguridad de tu empresa

Por: Yair Lelis / Cisco Systems

¡Hola! Hoy tenemos la oportunidad de hablar sobre un tema de actualidad como lo es XDR de una forma breve pero concisa… ¿qué está sucediendo con este tema y por qué es tan relevante para el mercado y la ciberseguridad?

Hagamos un poco de memoria para entender mejor el origen y evolución de este concepto…

Inicialmente la evolución natural de un antimalware / antivirus nos llevó hacia el concepto de EDR (Endpoint Detection and Response) y a partir de éste descubrimos diversos retos en su integración hacia otras plataformas de seguridad como lo son: soluciones complementarias en el endpoint, email, nube, red, etc., ocasionando con esto una complejidad añadida para detectar y responder adecuadamente; de ahí que la industria se viera en la privilegiada necesidad de innovar y acuñar un concepto mucho más ambicioso como lo es el actual: Extended Detection and Response (XDR).

Adicionalmente, para hacer efectivo el término “Extended” tuvimos que evolucionar de igual forma la antigua recolección manual de logs o bitácoras provenientes de diferentes plataformas de seguridad apoyadas en un SIEM (correlacionador de eventos) en donde esencialente podemos agregar toda esa información y hacer una búsqueda de indicadores de compromiso, normalmente conocidos como IOCs (conjunto de datos sobre un objeto o una actividad relacionada a un acceso no autorizado)

Ahora bien, habiendo tal cantidad de y diversidad de logs, resulta complicado para los equipos operativos seguir dependiendo de búsquedas artesanales para obtener IOCs, ya que es indispensable que una vez encontrados, esos indicadores se deben convertir en algo accionable para la protección del negocio. Revisemos de forma general el paso a paso de esta “travesía”:

1. Analistas de ciberseguridad revisan logs de diferentes plataformas con la ayuda de herramientas como un SIEM.

2. Una vez consolidados, se hace una búsqueda para encontrar posibles IOCs.

3. Se define un playbook y un workflow determinado para que cuando se encuentre cierto IOC, se accione una respuesta.

Entonces, mejor imaginemos todos estos procesos unificados en una misma plataforma tecnológica que pueda automatizar la respuesta ante incidentes. Esto es el poder de SecureX o como decimos en Cisco… SecureX and relax.

¿Pero, qué es SecureX? Es la plataforma que hace posible no sólo la integración de las diferentes soluciones de Cisco Secure, sino que además es capaz de integrar soluciones de terceros en un ambiente abierto. Además, podemos tener acceso a playbooks / workflows pre-definidos o bien crear nuevos de acuerdo a las necesidades del negocio y así lograr una respuesta automatizada.

No utilizamos logs, pero sí que los integramos, o sea que tomamos lo mejor de ambos mundos:

+

=

 

Hoy día nuestras soluciones tradicionales como Secure Firewall, Tetration o Stealtwatch pueden crear incidentes en SecureX, y de ahí la importancia de entender el termino de XDR como un todo.

Entonces ya sabiendo todo esto, ¿de qué va XDR?

XDR tiene como finalidad proteger al negocio ante cualquier vector de ataque, recopilando y correlacionando automáticamente la información en múltiples capas o plataformas de seguridad, cuya integración hace posible una detección ante amenazas más rápida y mejora sustancialmente los tiempos de investigación y respuesta a través de la automatización de estos procesos.

SecureX… una experiencia coherente e integrada:

  • Automatiza las tareas rutinarias mediante flujos de trabajo preconstruidos que se alinean con los casos de uso comunes.
  • Detecte, responda y recupere información más rápido que nunca.
  • Acelera la investigación de amenazas y la gestión de incidentes reuniendo y correlacionando inteligencia global en una sola vista.
  • Genera un inventario completo de dispositivos con la conciencia contextual necesaria para identificar brechas en la cobertura y simplificar las investigaciones de seguridad.

Con todo esto, concluyo enfatizando que la automatización debe ser buscada como parte fundamental de XDR y, en consecuencia, de SecureX. Con visibilidad y monitoreo unificados, incluso en el SOC, nuestros clientes ganan tiempo valioso y mejoran su capacidad para reaccionar ante incidentes de ciberseguridad, algo esencial en las amenazas del presente.

Fortalecimiento del elemento humano en su pila de ciberseguridad

Por: Karin Shopen /Fortinet

Muchos de nosotros llegamos a un punto en la vida, y en nuestro negocio, cuando sentimos la necesidad de volver a centrarnos en nuestras capacidades y fortalezas centrales y subcontratar o pedir asesoramiento experto sobre el resto. Esta decisión estratégica nos permite dar saltos aún más significativos en aquellos lugares en los que somos excepcionalmente capaces de resolver los problemas en cuestión.

En ciberseguridad, hablamos mucho sobre la necesidad de automatización de extremo a extremo para respaldar una postura de seguridad dinámica y ágil capaz de responder a la nueva información de amenazas casi en tiempo real. Nuestra industria traduce esto en ser capaz de detener los ataques en su camino. Todos hemos invertido y seguiremos invirtiendo tiempo y recursos en la construcción de esta visión a medida que elegimos agregar nuevas tecnologías, proveedores y socios a nuestro ecosistema de ciberseguridad.

Sin embargo, un área de la que muchos líderes de seguridad tienden a hablar menos es el componente humano de las estrategias de ciberseguridad y cómo podemos aumentar su impacto en nuestro éxito general. Hoy en día, dos tercios de los líderes mundiales afirman que la escasez global de habilidades crea riesgos cibernéticos adicionales para su organización, incluido el 80% que informó haber experimentado al menos una violación durante los últimos 12 meses que podrían atribuir a la brecha de habilidades de ciberseguridad.

Es hora de hablar sobre el elemento humano como parte de su marco general de ciberseguridad.

Mejore, automatice y externalice: el elemento humano

Si le preguntara hoy cuántas de sus capacidades de seguridad tecnológica se están consumiendo como servicio y cuántas más está evaluando actualmente, la respuesta sería: la mayoría. Los proveedores de seguridad ya operan, mantienen y avanzan en las capacidades de seguridad críticas para su tecnología, ya sea su IPS, URL, DNS, sandbox, AV, CASB, IoT, etc., al proporcionar inteligencia de seguridad para mantenerlos sintonizados con las últimas amenazas. Los equipos de expertos en ciberseguridad ya están ayudando a mantenerte por delante de los ciberdelincuentes de hoy. Lo mismo ocurre con los procesos automatizados. Muchos de ustedes están en camino de crear una postura de seguridad totalmente automatizada, SOC y flujos de procesos. Y en muchos casos, usted y sus proveedores están en este viaje juntos.

Pero cuando hablamos de su gente, hay menos de un proceso organizado, estrategia o prioridad, o incluso tiempo para mejorar las habilidades. Y aún menos están evaluando qué tareas realiza el equipo de SOC que sería mejor subcontratar.

Existen tres estrategias para aplicar servicios a su equipo de seguridad, empleados y socios para proteger mejor su organización. El primero es mejorar sus capacidades con las habilidades y tecnologías de los profesionales dedicados a la ciberseguridad que pasan todos los días en la primera línea de la guerra cibernética de hoy. Lo siguiente es automatizar muchos de los procesos de su equipo para mejorar la precisión, el tiempo medio de detección (MTTD) y el tiempo medio de corrección (MTTR). Y simplemente hay algunos aspectos de la ciberseguridad que elegirá subcontratar para mantener a su equipo enfocado en las tareas críticas a mano.

Mejorar
  • Empleados

Muchos ataques hoy en día comienzan con la explotación de una vulnerabilidad, ya sea una tecnología o una falla humana (por ejemplo, phishing). Todos nos esforzamos por prevenir y detener los ataques lo antes posible durante el ciclo de ataques mediante la adición de capacidades avanzadas como la gestión de superficies de ataques externos (EASM), la detección y respuesta de red (NDR), el engaño, la detección y respuesta de puntos finales (EDR), e incluso puertas de enlace de correo electrónico seguras y firewalls de aplicaciones web (WAF) para enfrentar activos críticos, todo para minimizar el daño y evitar el largo proceso de remediación.

En muchos casos, sus empleados son su primera línea de defensa. Supongamos que evalúa a sus empleados de la misma manera que evalúa las tecnologías, buscando vulnerabilidades (brechas de conocimiento y habilidades) que deben ser “parcheadas” de forma regular. Entonces debería ser fácil entender la necesidad de programas ciberseguros. Este proceso de mejora continua puede y debe construirse junto con la asociación con un proveedor / equipo de ciberseguridad bien versado en las tácticas de ataque actuales que pueden integrar ese conocimiento en el programa de capacitación de empleados de su organización.

  • Equipos SOC y profesionales de ciberseguridad

Si usted es como la mayoría de nosotros, sus equipos de SOC están mirando hacia abajo a través de alertas, registros y tareas. Como resultado, les resulta difícil encontrar el tiempo para mantenerse alerta cuando se trata del panorama de amenazas de ataque en evolución y el estado general de su postura de seguridad de extremo a extremo.

La práctica hará que su equipo sea mejor y más rápido para responder a los ataques. Tómese un tiempo para ello. Asigne tiempo para el entrenamiento táctico, una evaluación completa de las capacidades, Y para construir y probar la automatización efectiva y los libros de jugadas, aprovechando herramientas como la orquestación de seguridad, la automatización y la respuesta SOAR. Los expertos en ciberseguridad que trabajan activamente en la búsqueda de amenazas y la respuesta a incidentes tendrán la experiencia práctica del mundo real necesaria para crear y ejecutar la capacitación para su equipo. Además, evalúe y aproveche los programas de incorporación y capacitación que respaldan los objetivos cortos de la curva de aprendizaje y la optimización de las inversiones.

Externalizar

La intensidad actual, tanto en velocidad como en sofisticación, que estamos experimentando en todo el panorama de amenazas significa que todos debemos trabajar aún más para mantenernos en la cima de nuestro juego. Pero eso solo puede llevarnos hasta cierto punto. Por lo tanto, también debemos trabajar de manera más inteligente, que es el motor detrás de la construcción de sistemas automatizados de autoaprendizaje y la subcontratación de algunas funciones a expertos dedicados. Tales mejoras son una forma crítica de eliminar el ruido y ayudar a su equipo a concentrarse en sus tareas más críticas y avanzar en su negocio. La subcontratación puede servir para muchos propósitos. Se puede usar temporalmente hasta que su equipo haya superado la curva de aprendizaje de la nueva tecnología o como un arreglo permanente como una extensión de su equipo de seguridad.

Generalmente hay tres áreas en las que vemos que las organizaciones subcontratan funciones de seguridad:

  • Evaluación de la eficacia de la seguridad

Existe una máxima entre los profesionales de la ciberseguridad de que el equipo que construye una postura de seguridad no debe ser el que evalúe su efectividad. Aprovechar un equipo externo para realizar estas tareas invariablemente producirá un mejor resultado. Estos servicios pueden variar desde evaluaciones puntuales individuales, como la vulnerabilidad o el monitoreo continuo de su administración de superficie de ataque externa para determinar la preparación de extremo a extremo para ataques como el ransomware. Estas evaluaciones también respaldan una priorización muy necesaria basada en el riesgo de las inversiones futuras.

  • Externalización de algunas o todas sus capacidades de búsqueda de amenazas SOC

La externalización de la detección de monitoreo activo y la respuesta a las amenazas se extiende desde el punto final (MDR), a la red, a las responsabilidades completas de SOC (SOC-as-a-Service). Y dada la velocidad de las amenazas actuales, la prevención se sirve mejor con un ciclo totalmente automatizado desde la detección hasta la respuesta. Sin embargo, en la mayoría de los casos, la adopción de una respuesta totalmente automatizada estará vinculada al nivel de confianza que el equipo de SOC tiene en las recomendaciones y datos de aprendizaje automático (ML) y no en las capacidades tecnológicas, que como en todos los campos impulsados por la automatización, evolucionarán y se expandirán con el tiempo, los datos y la experiencia.

  • Externalización de algunas o todas sus capacidades de respuesta a incidentes

Los beneficios de trabajar con un equipo de respuesta a incidentes (IR) antes de estar bajo ataque activo no se pueden enfatizar lo suficiente. Al involucrarse temprano, un equipo de IR puede ayudarlo a evolucionar y fortalecer su postura de seguridad. También obtendrán conocimientos críticos sobre su implementación de seguridad existente y cualquier proceso de respuesta y corrección acordado. Eso, con el tiempo, ayudará a reducir los incidentes y acortar el tiempo requerido para la remediación una vez que ocurre un incidente.

Automatizar

Todo el mundo contribuye al problema de los entornos de trabajo cada vez más complejos. Los equipos de marketing e ingeniería utilizan múltiples sistemas. Los usuarios emplean numerosos dispositivos para conectarse a un número aún mayor de aplicaciones. El objetivo de todos los líderes de ciberseguridad hoy en día debe ser establecer un marco de seguridad unificado en toda la organización que priorice los sistemas sinérgicos y los procesos centralizados para ofrecer automatización impulsada por ML.

Pero la IA y el ML son tan buenos como los datos en los que están entrenados y las personas que les enseñan. Al interactuar con proveedores que ofrecen soluciones impulsadas por ML, es esencial que mire dentro de la organización y descubra quién está diseñando sus modelos. ¿Con qué conjuntos de datos están trabajando? Asegúrese de que el proceso y la automatización utilizados para recopilar, procesar, identificar y responder a los incidentes sean confiables.

Los servicios de FortiGuard proporcionan un espectro completo de soporte crítico para el negocio

Como parte del Security Fabric totalmente integrado líder de la industria, que ofrece sinergia nativa y automatización en todo su ecosistema de seguridad, Fortinet también ofrece una amplia cartera de tecnología y ofertas de servicio como servicio basadas en humanos. Estos servicios son impulsados por nuestro equipo global de FortiGuard de expertos en ciberseguridad experimentados.

El costo de no tener una estrategia de ciberseguridad para una empresa

Por: Luis Carlotti / Cisco Systems

El último “Internet Crime Report 2021” del FBI evidencia una tendencia ya conocida: el cibercrimen va en aumento. Según indica el organismo, en los últimos 5 años ha recibido un total de 2.7 millones de reportes de ataques de ciberseguridad, por parte de víctimas alrededor del mundo.

La gravedad de este dato recae en dos aspectos: el acelerado aumento en la cantidad de ataques por año y el costo monetario en pérdidas que esto está implicando. Mientras en el 2017 se reportaron 301,580 ataques, con pérdidas por US$1.4 billones; en 2021 las cifras subieron a 847,376 incidentes, con costo monetario de US$6.9 billones.

Los ataques que tienen que ver con Phishing, Business Email Compromise (BEC) y Ransomware son los que están teniendo un impacto monetario mayor, por el daño que implican para empresas y organizaciones.

Según detalla Cisco, el 34% de los negocios atacados por Ransomware dura una semana o más en recuperar el acceso a los datos. ¿Qué haría su organización sin datos por una semana? ¿Cuánto le costaría esto?

Las organizaciones víctimas de ataques han reportado a Cisco pérdidas de hasta un 20% de sus consumidores y 20% de oportunidades de negocio, lo que se traduce en un impacto considerable a sus ingresos. Un incidente de este tipo desencadena también una crisis de reputación de la empresa y obstaculiza por completo el proceso de transformación digital que esté desarrollando.

Las organizaciones deben construir una resiliencia cibernética que les brinde las capacidades para identificar, responder y recuperarse rápidamente de un incidente de seguridad.

Construir una resiliencia cibernética

Ante un contexto en el que el cibercrimen crece cada año y las amenazas de agrupaciones de Ransomware como Conti se esparcen a otras latitudes, es hora de comprender que ya no se trata de si llegaremos a ser víctimas de un ataque cibernético sino de cuándo pasará.

Las organizaciones deben construir una resiliencia cibernética que les brinde las capacidades para identificar, responder y recuperarse rápidamente de un incidente de seguridad. Para esto, necesitan trazar un plan que contemple:

1. Ciberseguridad como prioridad empresarial: Los costos que tienen los ataques para las organizaciones deja claro que la ciberseguridad es un asunto de negocio y, por lo tanto, invertir en ella es justificado y esencial. Los líderes deben establecer la ciberseguridad como una prioridad operativa ante las juntas directivas y diseñar una estrategia acorde a sus vulnerabilidades con claridad de los riesgos existentes, cómo enfrentarlos, mitigarlos y tomar siguientes pasos.

2. Invertir en soluciones de seguridad respaldadas por la industria: Aún cuando la ciberseguridad sea prioridad, el presupuesto siempre va a ser finito. Para optimizar sus inversiones las empresas deben analizar a profundidad los desafíos que enfrentan y las herramientas necesarias para resolverlos. Es vital que esas herramientas puedan integrarse y operar en conjunto para ofrecer un mayor retorno de inversión.

3. Mantenerse actualizados sobre las nuevas amenazas cibernéticas: El panorama cibernético evoluciona constantemente y las amenazas mutan hacia nuevas variantes. Formar parte de comunidades para darle seguimiento al comportamiento de los ataques es clave para identificar patrones, ver tendencias y prevenir incidentes futuros.

4. Refinar la cultura interna: Los usuarios suelen ser la mayor vulnerabilidad de una compañía a nivel de seguridad, por lo tanto, es vital concientizar y educar a los colaboradores en torno a la estrategia definida por la empresa, los riesgos a los que están expuestos, las prácticas seguras para evitar ataques y el plan de acción a seguir en caso de ser víctima de alguna trampa maliciosa. En este punto es vital contar con el respaldo de las juntas directivas o altos mandos, promoviendo así una cultura fuerte y de impacto para toda la organización.

Es vital concientizar y educar a los colaboradores en torno a la estrategia definida por la empresa, los riesgos a los que están expuestos y las prácticas seguras para evitar ataques.

A nivel de prioridades técnicas dentro de una estrategia de ciberseguridad, Cisco sugiere contemplar aspectos como:
  • Seguridad del DNS
  • Seguridad del correo electrónico
  • Múltiple factor de autenticación y evaluación de postura
  • Análisis anti-malware tanto en la red como en los dispositivos finales
  • Detección y respuesta de red
  • Investigación y respuesta de incidentes
  • Inteligencia de amenazas
  • Cumplimiento de políticas de uso adecuado para los usuarios internos y externos aunque estos estén fuera de la conexión VPN

Como líder del sector, por décadas hemos trabajado en generar conciencia sobre el rol de la seguridad en todo proceso de transformación digital. Es por eso que hemos incorporado una arquitectura de seguridad integrada en nuestras soluciones que coloca a este elemento en el centro del negocio, de manera que cada uno de nuestros productos y servicios cuentan con el factor de ciberseguridad desde su conceptualización, de manera que contribuyamos a la construcción de una verdadera resiliencia cibernética.

Al final del día, esa resiliencia cibernética es lo que hará la diferencia a la hora de resistir a las amenazas impredecibles y emerger más fuertes como organización.

SD-WAN segura: la base para la transformación de la red

Por: Nirav Shah / Fortinet

En los últimos años, la virtualización y la adopción de la nube han llevado a una migración masiva de aplicaciones y recursos a entornos en la nube. Hoy en día, casi todas las organizaciones tienen una parte de sus recursos en la nube, y el 89% de las organizaciones tienen una estrategia de múltiples nubes. Y Gartner estima que para 2025 más del 95% de las nuevas cargas de trabajo digitales se implementarán en plataformas nativas de la nube.

SD-WAN ha desempeñado un papel fundamental para permitir la transformación digital global de las organizaciones. Al principio, simplemente proporcionó una forma más flexible para que las sucursales se conectaran rápidamente a aplicaciones basadas en la nube. Pero a medida que las redes continuaron evolucionando, SD-WAN se volvió esencial, proporcionando un acceso rápido y seguro entre nubes, nubes y centros de datos, y como la pieza central de las soluciones SASE que extienden ese mismo acceso junto con la seguridad a los trabajadores domésticos y móviles. Hoy en día, las nuevas plataformas SD-WAN sirven como bloques de construcción esenciales para redes altamente dinámicas y ampliamente distribuidas. Aquí hay un vistazo a la evolución de SD-WAN en los últimos 8 años:

1.0 – SD-WAN

Competir en el mercado digital obligó a las organizaciones a hacer la transición a un modelo de negocio centrado en las aplicaciones. Como resultado, las infraestructuras WAN fijas existentes no podían seguir el ritmo. Las conexiones MPLS fijas en las sucursales obligaron a todo el tráfico de aplicaciones a enrutarse a través de la red central, empantanando la red e impactando la experiencia del usuario (la productividad) de los trabajadores remotos. Las innovaciones de SD-WAN, como la rampa de acceso acelerada a la nube, el enrutamiento consciente de las aplicaciones, las conexiones de recuperación automática y la conmutación por recuperación, garantizaron el acceso consistente y flexible a las aplicaciones empresariales críticas para las sucursales que MPLS no podía proporcionar.

1.5 – SD-WAN segura para un acceso seguro a las sucursales

Sin embargo, resultó que uno de los mayores desafíos era asegurar esas conexiones. Las conexiones SD-WAN, por su naturaleza, son altamente dinámicas y receptivas. Los sistemas de seguridad heredados simplemente no fueron diseñados para adaptarse dinámicamente a las redes en rápida evolución. Por lo tanto, a medida que los equipos de TI luchaban por construir y mantener una solución de seguridad superpuesta, inevitablemente se desarrollaron brechas de seguridad que podrían ser fácilmente dirigidas.

Fortinet fue el primer proveedor en abordar este problema al ser pionero en el concepto de redes impulsadas por la seguridad, donde las funciones de seguridad y red se construyen juntas para que funcionen como un solo sistema. Entregamos la primera solución de red basada en la seguridad de la industria mediante la construcción de nuestra solución Secure SD-WAN dentro de la plataforma FortiGate. Las funciones avanzadas de SD-WAN, incluida la conmutación por error de conexión, la rampa de acceso acelerada a la nube, la identificación y aceleración de aplicaciones y las conexiones de autorreparación, se construyeron utilizando el mismo sistema operativo que la cartera de soluciones avanzadas de seguridad y control de acceso y conmutación de nivel empresarial de FortiGate, incluido el soporte integrado para conexiones LTE y 5G. Debido a que son literalmente el mismo producto, Fortinet Secure SD-WAN proporciona un nivel de interoperabilidad, administración, automatización y orquestación entre las funciones de red y seguridad que simplemente no es posible utilizando tecnologías diseñadas como soluciones discretas.

Debido a que estos sistemas fueron diseñados para interoperar de forma nativa, también pudimos vincular la conectividad Secure SD-WAN a la LAN de la sucursal, conocida como SD-Branch. Las soluciones seguras de control de acceso a la red cableada e inalámbrica de FortiGate, conmutación de red, inspección de tráfico y seguridad de nivel empresarial implementadas en la sucursal funcionan a la perfección con Secure SD-WAN, lo que garantiza un monitoreo y protección consistentes de extremo a extremo de cada dispositivo, flujo de trabajo y aplicación.

2.0 – SD-WAN segura en todas partes

Este enfoque unificado también permitió a Fortinet ser el primer proveedor en extender sin problemas la conectividad y los controles Secure SD-WAN más allá de la sucursal. Fortinet Secure SD-WAN permite a las organizaciones crear una experiencia de red perfecta, segura y bajo demanda en todos los recursos empresariales. Debido a que Fortinet Secure SD-WAN se entrega a través de FortiOS, el sistema operativo insignia de Fortinet, se puede implementar en cualquier lugar y en cualquier factor de forma, desde dispositivos hasta máquinas virtuales, soluciones nativas de la nube y contenedores. Esta estrategia de implementación universal permite a las organizaciones crear una infraestructura única que puede abarcar nubes, centros de datos, movilidad y tecnologías “como servicio”, creando conexiones confiables, flexibles, adaptables y seguras de extremo a extremo.

3.0 – SD-WAN segura como plataforma

Pero eso es solo el comienzo. Hoy en día, Fortinet Secure SD-WAN hace más que simplemente abordar las necesidades de seguridad y conectividad entre partes dispares de la red distribuida. La nueva funcionalidad avanzada ahora le permite operar como una plataforma fundamental, proporcionando los servicios de red avanzados que requieren las redes complejas y en rápida evolución de hoy en día, incluidos los entornos híbridos y multinube.

  • SD-WAN multinube

Fortinet Secure SD-WAN se integra con los servicios de seguridad de los principales proveedores de nube para establecer y mantener una conectividad segura y de alto rendimiento con las aplicaciones que se ejecutan en redes híbridas y multinube. Esto también reduce la sobrecarga de TI al consolidar las funciones de seguridad y redes de una infraestructura distribuida, incluida la orquestación, la automatización y la administración. Esta estrategia unificada permite la seguridad de red centralizada, políticas de segmentación uniformes y una aplicación coherente en las implementaciones locales, de nube privada y de múltiples nubes. Y la priorización del tráfico crítico de aplicaciones, combinada con la resiliencia de conexión confiable, garantiza una rampa de acceso a la nube consistente y una experiencia de usuario óptima.

  • ZTNA para SD-WAN segura

Conectar de forma rápida y segura a los usuarios desde diferentes ubicaciones a aplicaciones y recursos ampliamente distribuidos, especialmente en múltiples nubes, puede ser un desafío. Para abordar el desafío de garantizar un acceso seguro y autenticado a los recursos críticos, Fortinet Secure SD-WAN ahora incluye ZTNA (acceso a la red de confianza cero) para aplicar políticas de acceso de confianza cero. Los controles explícitos por aplicación/sesión y la supervisión granular detectan actividades que pueden afectar al rendimiento y a la seguridad.

Para garantizar una experiencia de usuario óptima, las funciones integradas de ZTNA Access Proxy proporcionan seguridad avanzada y visibilidad profunda en todos los usuarios, aplicaciones y dispositivos, ya sea dentro o fuera de la red. Esto permite que una sola política se aplique de manera consistente en todos los bordes, eliminando la expansión de dispositivos y simplificando la administración de soluciones.

Fortinet ZTNA garantiza que los usuarios y los sistemas solo tengan acceso a los recursos a los que tienen derecho explícitamente, independientemente de dónde se implementen o de la ruta a través de la red necesaria para llegar a ellos. Y debido a que está integrado directamente en Security Fabric, garantiza que cada conexión esté completa y consistentemente protegida, inspeccionada y monitoreada en todos los segmentos de red, de extremo a extremo. Este enfoque único garantiza una calidad de experiencia constante y una protección escalable a medida que los usuarios se mueven entre entornos de trabajo.

  • SASE más SD-WAN para trabajadores remotos

Con más empresas adoptando una estrategia híbrida de trabajo desde cualquier lugar, proporcionar conectividad segura requiere extender la funcionalidad SD-WAN a todos los trabajadores remotos. La adición de SD-WAN a la seguridad basada en la nube garantiza que cada trabajador disfrute de los beneficios de la seguridad de nivel empresarial y una experiencia optimizada de usuario a aplicación, independientemente de su ubicación.

  • AIOps

A medida que SD-WAN se implementa más ampliamente en toda la red, la administración puede convertirse rápidamente en un problema. La adición de FortiAIOps a Secure SD-WAN permite a los administradores de red identificar, administrar y corregir las conexiones SD-WAN de Fortinet Secure. Extrae información de las capas de LAN, WAN y seguridad para identificar problemas más rápido, acelerar la solución de problemas, optimizar el rendimiento y la resiliencia de la red y mantener la eficiencia operativa.

Y su monitoreo y administración centralizados del estado distribuido de Fortinet cableado, inalámbrico y SD-WAN, ya sea en las instalaciones, en la nube o a través de la WAN, le permite detectar y responder a eventos inusuales, monitorear SLA y generar tickets con correcciones recomendadas si un SLA comienza a fallar.

Secure SD-WAN es la base más flexible y segura para la transformación continua de la red

A medida que las redes continúen evolucionando, un concepto seguirá siendo cierto: los usuarios y dispositivos necesitarán un acceso rápido, preciso, confiable y seguro a aplicaciones y recursos críticos. Ya sea que se implemente en las instalaciones, en la nube, como un servicio basado en la nube o incluso como parte de una solución más grande, Secure SD-WAN continuará conectando de forma segura a los usuarios, dispositivos y redes con aplicaciones y recursos críticos, independientemente de dónde se implementen.

Adopte un enfoque de red basado en la seguridad para mejorar la experiencia del usuario y simplificar las operaciones en el perímetro de la WAN con Fortinet Secure SD-WAN.

Ciber resiliencia en Latinoamérica

Por: Cindy Valladares / Cisco Systems

Los últimos dos años se ha puesto en primer plano la resiliencia de la seguridad. ¿Cómo pueden las organizaciones de todo el mundo desarrollar resiliencia cuando la incertidumbre es la nueva normalidad? ¿Cómo podemos estar mejor preparados para lo que se avecina en el horizonte de amenazas? Cuando las amenazas son impredecibles, las estrategias de seguridad resilientes son cruciales para soportar el cambio cuando menos lo esperamos.

En este blog evaluamos la resiliencia de la seguridad en las organizaciones de las Américas para averiguar cómo les va en cuatro resultados de seguridad que son críticos para desarrollar resiliencia, según los hallazgos del último Estudio de resultados de seguridad de Cisco (Security Outcomes Study, vol 2). Estos resultados incluyen:

  1. Mantenerse al día con las demandas del negocio.
  2. Evitar incientes de seguridad importantes.
  3. Mantener la continuidad del negocio.
  4. Retener al personal talentoso.
Desempeño de seguridad a nivel de país

Con base en el siguiente cuadro, surgen diferencias claras cuando examinamos estos resultados a nivel de país. El gráfico muestra la proporción de organizaciones en cada país que supuestamente están “sobresaliendo” en los cuatro resultados que contribuyen a la resiliencia de la seguridad.

Lo que vemos es que el 52,7% de las organizaciones en Colombia, por ejemplo, dice que sus programas de seguridad son excelentes para mantenerse al día con el negocio, mientras que solo el 35,3% informa que son excelentes para evitar incidentes importantes. Puede seguir el camino de cada país a través de los resultados para ver cómo ven su respectivo desempeño en ciertas áreas.

 

Comparación a nivel de país de los niveles de éxito informados para los resultados de resiliencia de la seguridad

 

¿Cuál es realmente el quid de estas diferencias en la resiliencia de la seguridad entre los países? ¿Es Colombia mucho más resiliente que México? ¿Las organizaciones en diferentes países tienen diferentes definiciones de lo que es la resiliencia y cómo perciben su éxito? Las razones detrás de estas diferencias a nivel de país se pueden atribuir a una variedad de cosas, incluida la madurez de la seguridad, factores culturales y otros parámetros organizacionales.

 

Cómo mejorar la resiliencia

Sabiendo lo que sabemos acerca de cómo las organizaciones de las Américas ven su resiliencia, ¿cómo pueden mejorarla? El Estudio de Resultados de Seguridad, arrojo algunos datos importantes. En el estudio, descubrimos cinco prácticas probadas para impulsar el éxito general en los programas de seguridad, denominadas “Las Fabulosas 5”:

  1. Una estrategia de actualización tecnológica proactiva
  2. Tecnología bien integrada
  3. Respuesta oportuna a incidentes
  4. Rápida recuperación ante desastres
  5. Detección precisa de amenazas

Entonces, ¿cómo calificaron los países de las Américas su implementación de estas prácticas “Las Fabulosas 5”? Si miramos a Colombia, por ejemplo, el 64 % de las organizaciones dice que sus capacidades para la detección precisa de amenazas son sólidas, mientras que solo el 48,1 % de las organizaciones canadienses dice lo mismo. Hay mucho movimiento en torno a los tres primeros países: Colombia, México y Brasil. Estados Unidos ocupa el cuarto lugar de manera constante en todos los ámbitos.

 

Comparación a nivel de país de los niveles de éxito informados para cinco prácticas de seguridad líderes

 

Quizás se pregunte si la implementación de estas cinco prácticas de seguridad mejoró la resiliencia en las organizaciones de las Américas. Nuestro estudio encontró que las organizaciones en las Américas que no implementan ninguna de estas cinco prácticas se clasifican en el 25% inferior en resiliencia, mientras que aquellas que informaron fortaleza en las cinco prácticas ascendieron al 25% superior.

 

Mantenerse fuerte frente al cambio

La resiliencia es una piedra angular de la ciberseguridad. La capacidad de pivotar rápidamente mientras se mantiene la continuidad del negocio y una defensa sólida es cada vez más importante en el mundo actual. Si desea obtener más información sobre cómo crear una organización resistente a la cibernética, consulte nuestra página web sobre resiliencia y el Estudio de resultados de seguridad completo.

 

Cuando la ciberseguridad se debilita: Resiliencia

Por: Juan Marino / Cisco Systems

Con ataques, amenazas y vulnerabilidades a la velocidad de los cohetes, se discute mucho sobre cuál debe ser el comportamiento de las organizaciones para mitigar los riesgos cibernéticos. Tal es su importancia que el tema terminó en el Foro Económico Mundial, autor del informe «Global Cybersecurity Outlook 2022», lanzado en enero y extremadamente enriquecedor para gerentes, tomadores de decisiones y para la industria de ciberseguridad.

El informe aporta información significativa sobre la amenaza digital para la economía global y señala los comportamientos que las organizaciones deben adoptar para mitigar riesgos y ataques. También registra las mayores preocupaciones de los líderes empresariales en el escenario de la ciberseguridad; recomienda a las empresas incluir el tema en las decisiones de negocios; y concluye que la digitalización sigue avanzando tan rápido como surgen nuevas tecnologías, lo que hace que el riesgo sea inevitable.

La comparación entre ciberseguridad y ciber resiliencia hecha en el estudio nos enciende la luz roja. Más de la mitad (59%) de los líderes de ciberseguridad afirmaron a los investigadores que estamos ante sinónimos. Algo que preocupa porque estamos ante conceptos relacionados, no sinónimos. Ciberseguridad es un conjunto de tecnologías, personas y procesos dedicados a proteger los negocios. Comparando, la ciber resiliencia acepta la hipótesis de ataque y prepara a la organización para retomar sus negocios.

La confusión conceptual es extremadamente preocupante, porque evidencia que aún no estamos preparados para la resiliencia. Muchos todavía se resisten a aceptar que los ataques van a ocurrir y que necesitaremos no solo enfrentarlos, sino también prepararnos para salir de la guerra con el menor rasguño posible.

Cuando la empresa no acepta la posibilidad de sufrir y sobrevivir, ella no entiende el problema. Pensar en resiliencia es pensar en la gestión del riesgo.

Sistematización

El primer paso para sistematizar la política de ciber resiliencia es entender y aceptar el riesgo. Hacer un análisis profundo de los activos digitales – teléfonos, computadoras, etc. -, creando un catálogo de activos correlacionados a los riesgos que proporcionan y el nivel de ataque que la empresa consigue soportar.

Una vez hecho esto, se recomienda evaluar si es posible eliminar el riesgo, mitigarlo o contratar un seguro de ciberseguridad. La cuarta opción es aceptar el riesgo. Esto mismo, el riesgo puede ser aceptado si la evaluación lo identifica como bajo. Es decir, la empresa crea una matriz con el tipo de riesgo, el impacto y su probabilidad, y puede concluir que está lista para aceptar un riesgo de bajo impacto en su operación.

No hay política de ciberseguridad apartada de una estrategia de ciber resiliencia. Un estudio global dice que el 60% de las empresas que sufren un ataque importante de ransomware van a banca rota, mueren, porque no soportan el impacto económico.

Es por eso por lo que los ataques de ransomware y las amenazas a la infraestructura operacional están entre las grandes preocupaciones de las empresas, según el informe del Foro Económico Mundial. No es para menos: la probabilidad de un ataque ransomware golpea la puerta de las empresas, con el agravante de que el ransomware también es un concepto, con varias formas mutantes y cada vez más sofisticadas.

En paralelo, la infraestructura operativa ha entrado en el radar del cibercrimen, debido a la baja resistencia que ofrece. Recordemos que son frecuentes los registros de invasión utilizando los aparatos de aire acondicionado y otros equipos ajenos al ambiente de TI, y que el impacto de estos ataques a las redes operativas ya conocemos. Baste recordar lo que ocurrió con la red de oleoductos más grande de los Estados Unidos, que, bajo ataque, hizo que el gobierno declarara el estado de emergencia en 2021.

La resiliencia en las redes operativas significa anticipar lo que puede suceder y cómo enfrentar una ocurrencia. En los próximos 12 a 24 meses, lamentablemente asistiremos a más incidentes relacionados con la infraestructura crítica, con alto impacto a los clientes de las organizaciones, porque la tendencia indica un número mayor de activos conectados – el avance de internet de las cosas (IoT)sin que los riesgos estén en la agenda. Recordemos que los profesionales de las redes ots no dominan los riesgos de TI.

Esta fragilidad lleva a otro tema señalado como crítico por el informe del Foro Económico Mundial. El estudio señala que los drivers de ciberseguridad son automatización y machine Learning y el trabajo remoto, para más de la mitad de las personas que respondieron al cuestionario. El primero es porque, especialmente las grandes corporaciones han acumulado productos y servicios de ciberseguridad, haciendo de esta estructura un problema en sí mismo. Firewalls, antivirus y otras herramientas necesitan ser orquestadas, hecho que, por la complejidad y la alta demanda, evidenciaron el déficit global de profesionales capacitados. Para mantener todo funcionando adecuadamente, la automatización se ha presentado como la bala de plata, con cada una de las tecnologías ganando inteligencia para aumentar la productividad de los equipos de profesionales.

Por todo lo que hemos abordado y conocido, vemos que la arquitectura de seguridad tradicional tiene que cambiar rápidamente, porque el escenario ha cambiado. La pandemia de COVID-19 intensificó el trabajo remoto, evidenciando que los muros corporativos ya no protegen el lugar de trabajo. Sumado a esto, en nombre de la agilidad y la productividad, vemos la rápida e intensa adopción de la computación en nube sin que se establezcan políticas de ciberseguridad y resiliencia de operación de la empresa en estos entornos.

El informe del Foro Económico Mundial deja clara la importancia de una política de ciber resiliencia y la necesidad de insertar seguridad digital en las decisiones de negocios. No es tan simple. Necesitamos cambiar el modelo de gestión, con la contratación de especialistas capaces de comunicar cuestiones de riesgo y seguridad, en términos de negocio. Este personaje debe ser un gran influencer de los demás ejecutivos. Es la única manera de tener seguridad de principio a fin y no como un obstáculo operativo o comercial. El estudio concluye que la digitalización y la tecnología siguen un ritmo acelerado y apunta la ciberseguridad como un riesgo inevitable, poniéndonos la condición de la resiliencia. Como decían nuestros tíos y abuelos, si no podemos con los riesgos, mejor aceptarlos, creando alternativas de supervivencia.

 Reduzca el riesgo con una solución de seguridad moderna aquí.

El nuevo informe global de OT y ciberseguridad describe los desafíos clave para las organizaciones industriales

Por: Fortinet

Fortinet publicó recientemente el Informe sobre el estado de la tecnología operativa y la ciberseguridad 2022. Basado en una encuesta detallada realizada en marzo de 2022 a más de 500 profesionales de tecnología operativa global (OT), los datos del informe destacan el estado actual de la seguridad de OT y proporcionan una hoja de ruta para proteger mejor a las organizaciones de OT.

La necesidad de mejorar la seguridad de OT se subraya en el informe, que encontró: el 93% de las organizaciones de OT experimentaron una intrusión en el último año, y el 78% de ellas experimentaron más de tres intrusiones.

No más con espacio de aire

Tradicionalmente, la seguridad no era una consideración tan crítica cuando se diseñaban controladores lógicos programables (PLC), los cerebros de cualquier sistema de control industrial (ICS) o red OT. Los PLC nunca verificaron la autenticidad de los remitentes de mensajes, y las comunicaciones del controlador tenían capacidad de cifrado cero. Anteriormente, no había necesidad de estas medidas de seguridad porque la red OT de una organización siempre estaba separada de su red de TI.

Ahora, sin embargo, la situación es muy diferente. Las redes OT y TI han convergido, y los procesos industriales se han digitalizado. Los beneficios de la integración de estos dos tipos de redes son grandes. Incluyen mejoras en productividad, eficiencia, capacidad de respuesta y rentabilidad. Desafortunadamente, esta nueva conectividad también ha traído la consecuencia negativa no deseada de hacer que las redes OT sean vulnerables a los ciberataques. La interconexión de TI / OT ha permitido a los actores de amenazas atacar los sistemas ciberfísicos de entornos de OT que ya no tienen espacio en el aire, lo que resulta en muchos incidentes graves.

Aspectos destacados del informe

Después de sumergirnos en los datos del informe, podemos extraer estas pepitas de información clave:

  • Visibilidad hacia abajo equivale a vulnerabilidad hacia arriba: La falta de visibilidad centralizada de los dispositivos, aplicaciones y usuarios de OT aumenta la vulnerabilidad. Esta falta de visibilidad contribuye en gran medida a los riesgos de seguridad OT de las organizaciones y a tener una postura de seguridad débil.
  • Problemas finales: Las intrusiones de seguridad de OT afectan significativamente la productividad de una organización y sus resultados. Debido a las intrusiones, casi el 50% de las organizaciones encuestadas sufrieron una interrupción operativa que afectó su productividad con el 90% de las intrusiones que requirieron horas o más para restaurar el servicio. Además, un tercio de los encuestados vio afectados los ingresos, la pérdida de datos, el cumplimiento y el valor de la marca debido a las intrusiones.
  • Problemas de responsabilidad: La propiedad de la seguridad OT es inconsistente en las organizaciones encuestadas. Solo el 15% de los encuestados dice que su CISO es responsable de la seguridad de OT en su organización. Creemos que tener no expertos a cargo de la seguridad de OT está causando problemas.
  • Desafíos de complejidad: La seguridad de OT está mejorando gradualmente, pero todavía existen brechas de seguridad en muchas organizaciones. El informe encontró que una gran mayoría de las organizaciones utilizan entre dos y ocho proveedores de seguridad diferentes para proteger sus dispositivos industriales y tienen entre 100 y 10,000 dispositivos en funcionamiento. Esta complejidad realmente desafía a cualquier equipo de seguridad que utilice múltiples herramientas de seguridad. También crea una brecha en su defensa cibernética y una invitación abierta para que las amenazas se escapen.
Prácticas recomendadas para proteger la OT

Además de proporcionar las últimas estadísticas sobre el estado de la ciberseguridad de OT, el Informe sobre el estado de la tecnología operativa y la ciberseguridad de 2022 ofrece información sobre la mejor manera de manejar las vulnerabilidades de OT y la mejor manera de fortalecer la postura de seguridad general de una organización. Algunas de las mejores prácticas clave para las organizaciones de OT son:

  • Empleando soluciones que ofrecen visibilidad centralizada de todas las actividades de OT: Una visibilidad enfocada de extremo a extremo de las actividades industriales es primordial para las organizaciones que requieren seguridad hermética. El informe revela que las organizaciones de primer nivel que no reportaron intrusiones en el último año, solo el 6% de los encuestados, tenían más de tres veces más probabilidades de haber logrado una visibilidad centralizada que sus contrapartes que fueron víctimas de intrusiones.
  • Consolidación de proveedores y soluciones de seguridad: Para eliminar la complejidad y obtener visibilidad centralizada de los dispositivos, las organizaciones deben integrar su tecnología OT y TI y asociarse con menos proveedores. Mediante el uso de soluciones de seguridad integradas, los equipos de seguridad pueden reducir la superficie de ataque de su organización y mejorar su seguridad.
  • Implementación de la tecnología de control de acceso a la red (NAC): Las organizaciones que lograron evitar intrusiones en los últimos 12 meses tenían más que probabilidades de tener un NAC como FortiNAC. Esta herramienta de seguridad de vanguardia garantiza que solo las personas autorizadas puedan acceder a sistemas críticos y activos digitales.
El enfoque de la plataforma

El informe de 2022 muestra que existen brechas generalizadas en la seguridad de los sistemas industriales, y hay numerosas áreas que piden mejoras. Dado que la ciberseguridad ahora debe abarcar completamente los entornos de red de TI y OT para ser efectiva, creemos que un enfoque de plataforma de malla como Fortinet Security Fabric es esencial para mantener seguras a las organizaciones industriales. Con la visibilidad centralizada que ofrece una plataforma de malla, las vulnerabilidades y los riesgos de OT se pueden tapar y las amenazas más sofisticadas de la actualidad se pueden repeler.

Más sobre la encuesta

Los encuestados eran personas que ocupaban puestos de liderazgo responsables de la seguridad de OT y OT, desde gerentes hasta ejecutivos de nivel C. Estos encuestados representaban una variedad de industrias pesadas de usuarios de OT, incluida la fabricación, el transporte y la logística, y la atención médica. Se basa en una encuesta a más de 500 profesionales globales de OT realizada en marzo de 2022.

Lea el informe para obtener más información sobre lo que otros están haciendo para proteger mejor sus redes OT y lo que puede hacer con las suyas.

Una zambullida a las mejores prácticas de seguridad digital

Por: Juan Marino / Cisco Systems

Observando el avance aparentemente desenfrenado del cibercrimen y amenazas cada vez más sofisticadas, nos preguntamos: ¿qué diferencia una empresa de otra o un sector de otro en la defensa de sus activos e información contra la ofensiva digital? ¿Por qué una organización funciona mejor que otra en la recuperación de incidentes de ciberseguridad? Sabemos que las respuestas no son sencillas, y precisamente por eso estas preguntas han guiado la segunda edición del informe Cisco Security Outcomes, que trae los resultados de una investigación de campo aplicada a más de 5.100 profesionales de TI y seguridad, en 27 países.

El estudio es una continuación de la primera edición de Cisco Security Outcomes, que mapea las prácticas más eficientes en la respuesta a incidentes de ciberseguridad. Esta vez, bajamos algunos niveles y medimos lo más importante en la gestión de esta política. Las 25 prácticas generales mapeadas fueron probadas y correlacionadas a la obtención de 11 resultados, siendo que cinco de ellos llaman la atención, porque se mostraron efectivos para la mayoría de las organizaciones entrevistadas.

Un punto para destacar es que el sector financiero sigue siendo el principal objetivo de los ciberataques y, como consecuencia, presenta un alto grado de madurez en ciberseguridad. Recientemente, se observó una intensificación de las amenazas en todos los sectores económicos, especialmente en las áreas de salud y educación, siendo salud uno de los más atacados. Nunca está de más recordar que el interés aquí es el valor de los registros médicos.

Volviendo a las estrategias exitosas en la gestión de ciberseguridad, los «cinco principales» indicadores de éxito son:

1) Actualización tecnológica proactiva;

2) Tecnología bien integrada;

3) Respuesta adecuada a incidentes;

4) Recuperación inmediata de desastres;

5) Detección precisa de amenazas.

La actualización tecnológica diferencia a las empresas por ser una práctica aún en desventaja en las estrategias corporativas. Para hacerse una idea, de las tecnologías de seguridad utilizadas por las empresas, 39% son consideradas obsoletas y casi 13% de los entrevistados afirman que al menos 8 de cada 10 herramientas de seguridad presentan signos de desgaste. Un hecho que, por sí solo, puede ayudar a explicar muchos de los beneficios de una estrategia de actualización tecnológica proactiva. Al parecer, las últimas tecnologías aportan capacidades avanzadas para hacer frente a una horda de amenazas cibernéticas en constante evolución. Y destaco aquí que el 81,6% de las organizaciones con arquitecturas basadas en la nube relatan sólidas capacidades de actualización tecnológica.

Sobre el indicador de la integración, es decir, tecnologías y procesos integrados, los entrevistados afirman que esta práctica mejora la eficiencia del monitoreo y de la auditoría. También es importante reforzar la relevancia de la interoperabilidad y de la integración no solo de la tecnología, sino de los procesos corporativos, para llegar a un estándar considerado ideal en ciberseguridad.

Muchos proveedores afirman, con todas las letras, que sus productos se integran con soluciones de los competidores, pero vemos que esto sucede poco en la práctica. No es raro encontrarnos con empresas con dificultad de uso de una solución, porque el esfuerzo y el costo técnico de hacerla funcionar integrada a las demás herramientas imposibilitan la estrategia. Y aquí un aviso al mercado: más de 3/4 de las organizaciones preferirían comprar soluciones integradas a construirlas y más del 41% de las empresas con sistemas altamente integrados para la identificación de recursos y riesgos importantes presentan capacidades de detección de amenazas mucho más robustas. Entonces, en un sentido real, la lucha contra los enemigos y contra la fragmentación van de la mano.

En lo que respecta a la respuesta a incidentes, vemos que casi todas (aproximadamente 92%) las organizaciones con personas, procesos y tecnología sólida logran anticipar amenazas con capacidades de detección y respuesta. Aquí una curiosidad: el estudio identificó que, a pesar de la tendencia al outsourcing, equipos internos presentan mejor desempeño y son más productivos en el área de ciberseguridad que profesionales o empresas tercerizadas.

Una de las métricas más objetivas para esta comparación es el tiempo medio de respuesta (MTTR) o el tiempo medio de corrección o contención de un incidente de seguridad. En el estudio, las empresas con equipos internos disfrutan de un MTTR un 50% menor que los modelos tercerizados (unos 6 días frente a 13 días). Aquellas que operan con modelos de personal híbridos alcanzan desempeño mediano (cerca de 8 días), con MTTRs que no son tan rápidos como los de los equipos internos, pero responden mucho más rápido que los tercerizados.

Puede que se pregunten si hay una vuelta al pasado aquí. Y eso es todo. Después de permanecer en segundo plano en las violaciones de datos y en el espionaje cibernético durante varios años, el tema de la continuidad de los negocios y la recuperación de desastres (BCDR) vuelve al centro de atención. La razón de esto es la creciente actuación de ransomware. Las interrupciones de los principales proveedores de hosting y así sucesivamente forzaron grandes cambios en las estrategias para garantizar la resiliencia ante amenazas implacables.

El Security Outcomes Study clasificó la recuperación de desastres inmediata como el cuarto contribuyente más importante para la creación de programas exitosos de seguridad cibernética. Y mostró correlaciones importantes en  los 11 resultados, excepto uno (cultura de seguridad). Por otro lado, menos de tres de cada diez empresas afirman que las funciones de recuperación de desastres cubren al menos el 80% de los sistemas esenciales. La mitad está en el rango del 50% al 79% y algo menos del 20% admiten tasas de cobertura inferiores a esa.

A primera vista, no parece tan malo. Después de todo, la mayoría de los sistemas esenciales de la mayoría de las empresas tienen cobertura. Pero, desafortunadamente, este hecho ignora la molesta tendencia de que los desastres ocurren en lugares inesperados y nuestros datos sugieren que esto sucede con más frecuencia de lo que nos gustaría admitir.

Un indicativo que se ha demostrado muy eficaz es la repetición de los ensayos de recuperación de desastres, algo similar a lo que hacen las brigadas de bomberos en los edificios, por ejemplo. Hay muchas maneras diferentes de probar los recursos, incluyendo tutoriales de plan, ejercicios teóricos, pruebas en vivo, pruebas paralelas y pruebas de producción completa. Preguntamos a los encuestados sobre la frecuencia con que sus empresas realizan estos ejercicios y comparamos esto con la probabilidad de mantener la continuidad de los negocios.

La pregunta que surgió fue: ¿Debemos desencadenar el caos? En el tema de la prueba de estrés del plan de recuperación de desastres, vamos a maximizar el «estrés». Estamos hablando de la ingeniería del caos, en el que los sistemas se interrumpen (de manera intencional) periódicamente para probar la capacidad de soportar condiciones y eventos inesperados. ¿Quiere saber si lanzar una llave inglesa a los sistemas de TI y seguridad puede ayudar a que la empresa sea más resistente? Preguntamos a los encuestados hasta qué punto las empresas participan en la ingeniería del caos y descubrimos que esto es más común de lo que esperábamos. Es importante darse cuenta de que existe una relación entre esta práctica y la integración tecnológica. Más de la mitad de las empresas para las que la ingeniería del caos es la práctica estándar informa de tecnologías altamente integradas que apoyan los recursos de recuperación.

No está claro, sin embargo, si la integración exige o viabiliza la ingeniería del caos. Al igual que con muchos aspectos en este campo, probablemente es un poco de ambos. La certeza es que hay que vigilar esta nueva disciplina, especialmente si usted va a responder por un ambiente complejo de TI. Las empresas que adoptan la práctica estándar de ingeniería del caos son dos veces más propensas a alcanzar altos niveles de éxito que aquellas que no la utilizan. Y no eres el único que está en desacuerdo con ese resultado. La buena noticia es que podemos poner en peligro la situación antes de que nos impacte de nuevo, haciendo que trabaje a su favor a través de la práctica de la ingeniería del caos.

¡Puedes leer el informe completo aquí!

Resiliencia de la seguridad para un futuro híbrido y de múltiples nubes

Por: Jeetu Patel / Cisco Systems

El ochenta y uno por ciento de las organizaciones le dijeron a Gartner que tienen una estrategia de múltiples nubes. A medida que más organizaciones se suscriben a ofertas en la nube para todo, desde centros de datos alojados hasta aplicaciones empresariales, la topología del entorno de TI típico se vuelve cada vez más compleja.

Ahora agregue la proliferación de entornos de trabajo híbridos , el rápido ascenso de los dispositivos de Internet de las cosas (IoT) y un panorama de amenazas cibernéticas cada vez más sofisticado y malicioso, y queda claro de inmediato que proteger la integridad de su ecosistema de TI ahora es un nivel superior. problema.

En un mundo impredecible, las organizaciones de todo el mundo están invirtiendo en iniciativas que infundirán resiliencia en todos los aspectos de su negocio, desde las finanzas hasta las cadenas de suministro. Para proteger esas inversiones, creemos que también deben invertir en resiliencia de seguridad: la capacidad de proteger su negocio contra amenazas e interrupciones, y responder a los cambios con confianza para que pueda emerger aún más fuerte.

Esto requiere una solución de siguiente nivel.

Es por eso que estamos construyendo Cisco Security Cloud, una plataforma global, integrada y entregada en la nube que asegura y conecta organizaciones de cualquier forma y tamaño. Este servicio nativo de la nube tiene como objetivo ayudarlo a proteger a los usuarios, los dispositivos y las aplicaciones en todo su ecosistema. Será un conjunto completo e integrado de servicios diseñado para escalar con su negocio.

Una plataforma de seguridad abierta que elimina el bloqueo de proveedores

Cisco Security Cloud abordará directamente estos desafíos al reunir la profundidad y amplitud de la cartera de seguridad de Cisco, y es:

  • Nube nativa y multinube: conexión segura de usuarios, dispositivos e IoT a sistemas, aplicaciones y datos, en entornos híbridos, optimizando el rendimiento y brindando una experiencia sin fricciones al acercar la seguridad a los usuarios, sus datos y sus aplicaciones.
  • Unificado : reúne las capacidades principales, incluida la gestión de políticas, las consolas de gestión y los paneles para una mejor eficacia de la seguridad de extremo a extremo.
  • Simplificado : reduce la fricción para los usuarios y TI al consolidar los agentes de punto final y tener un enfoque incesante en la experiencia del usuario.
  • Impulsado por IA/ML : aprovechando volúmenes masivos de telemetría en toda nuestra cartera, desde los dispositivos y redes que protegemos, lo que permite una mejor detección, alteración y automatización para mejorar la eficacia de la plataforma.
  • Abierta y extensible : proporciona API para la integración y para admitir un mercado y un ecosistema de desarrolladores enriquecidos.
Únase a nuestro innovador viaje de seguridad

Hemos estado en este viaje durante años. En Cisco Secure hemos estado entregando componentes clave de esta nube de seguridad, y esas soluciones ya protegen 840 000 redes, 67 millones de buzones de correo y 87 millones de terminales para clientes de todo el mundo.

El cambio a entornos híbridos de múltiples nubes

Hoy anunciamos la oferta llave en mano Secure Access Service Edge (SASE) de Cisco, Cisco+ Secure Connect Now , para simplificar la forma en que las organizaciones conectan y protegen a los usuarios, dispositivos, datos y aplicaciones, en cualquier lugar. Basado en la plataforma Meraki y disponible como suscripción, unifica las operaciones de seguridad y redes, así como la conectividad y visibilidad del cliente en una única solución nativa de la nube, que se puede configurar en minutos.

El paso al trabajo híbrido

Cisco continúa desarrollando soluciones de acceso confiable continuo que verifican constantemente la identidad del usuario y del dispositivo, la postura del dispositivo, las vulnerabilidades y los indicadores de compromiso. Para evaluar el riesgo después de la autenticación, la información de ubicación es fundamental, pero creemos que los datos de GPS son demasiado intrusivos. Así que hoy estamos presentando una nueva capacidad de huella digital Wi-Fi pendiente de patente (disponible en versión preliminar pública este verano) para comprender la ubicación del usuario sin comprometer la privacidad de la ubicación. También anunciamos nuevas capacidades de análisis de confianza de sesión para evaluar el riesgo después del inicio de sesión mediante el uso de estándares abiertos para señales y eventos compartidos. Revelaremos la primera integración de esta tecnología con una demostración de Duo MFA y Box esta semana.

Abordar amenazas avanzadas

A medida que las organizaciones se vuelven más interconectadas como ecosistemas y los ataques se vuelven más sofisticados y personalizados, ya no es adecuado evaluar el riesgo y las amenazas de forma genérica en toda la industria. Las organizaciones necesitan niveles más profundos de asesoramiento y experiencia. Nos complace lanzar el nuevo servicio Talos Intelligence On-Demand , disponible ahora, que ofrece una investigación personalizada sobre el panorama de amenazas exclusivo de cada organización. Talos Intelligence on Demand puede ayudar con la investigación personalizada e informar a nuestros clientes sobre los riesgos, amenazas y estrategias de mitigación únicos para sus organizaciones.

La necesidad de simplificación

La simplificación es fundamental para impulsar una mejor eficacia de la seguridad. Con ese fin, nos complace anunciar el nuevo Cisco Secure Client (disponible este verano), que combina AnyConnect, Secure Endpoint y Umbrella, para simplificar la forma en que los administradores y usuarios administran los puntos finales. Esto sigue al lanzamiento del nuevo Centro de administración de firewall seguro en la nube, que unifica la administración de los firewalls en la nube y en las instalaciones.

Hay más trabajo por hacer, por supuesto, y los anuncios de hoy en la Conferencia RSA son los últimos avances en apoyo de esta visión. Continuaremos trabajando en todos los aspectos de Security Cloud para mejorar la resiliencia de seguridad de nuestros clientes ante cambios sin precedentes y amenazas crecientes. Porque los problemas del siguiente nivel merecen soluciones del siguiente nivel.

Cómo Cisco Duo está simplificando el acceso seguro para organizaciones de todo el mundo

Por: Jackie Castelli / Cisco Systems

En Cisco Duo, nos esforzamos continuamente por mejorar nuestros productos para facilitar a los profesionales de la seguridad la aplicación de políticas de acceso basadas en los principios de confianza cero.

Simplificación de la experiencia del administrador y del usuario final para un acceso seguro 

Duo se esfuerza por hacer que el acceso seguro sea sencillo para los empleados y, al mismo tiempo, reduce la carga administrativa de TI (tecnología de la información) y los equipos de asistencia técnica. Esto es posible gracias a la sólida relación entre nuestros clientes y nuestro equipo de investigación de usuarios. Los conocimientos que obtuvimos nos ayudaron a implementar algunas mejoras interesantes en las capacidades de Duo Single Sign-On (SSO) y Device Trust .

Duo SSO unifica las identidades en todos los sistemas y reduce la cantidad de credenciales que un usuario debe recordar e ingresar para obtener acceso a los recursos. Active Directory (AD) es la fuente de autenticación más popular conectada a Duo SSO y representa casi el 80 % de todas las configuraciones. Para hacer que la integración de Duo con AD sea aún más fácil de implementar, hemos introducido la compatibilidad con Duo SSO para múltiples bosques de Active Directory para organizaciones que tienen usuarios en múltiples dominios. Además, agregamos la función Restablecimientos de contraseñas vencidas en Duo SSO. Proporciona una experiencia fácil para que los usuarios restablezcan rápidamente su contraseña de Active Directory vencida, inicien sesión en su aplicación y continúen con su día. Continuando con el tema del autoservicio, presentamos un portal de administración de dispositivos alojados– una característica muy solicitada por los clientes. Ahora los administradores ya no necesitan alojar y administrar el portal, y los usuarios finales pueden iniciar sesión con Duo SSO para administrar sus dispositivos de autenticación (p. ej., TouchID, llaves de seguridad, teléfono móvil, etc.) sin necesidad de abrir tickets de asistencia técnica de TI.

También estamos simplificando la experiencia del administrador. Hemos facilitado a los administradores la configuración de Duo SSO con Microsoft 365 mediante una integración lista para usar . Duo SSO superpone la sólida autenticación y el motor de políticas flexibles de Duo sobre los inicios de sesión de Microsoft 365. Además, hemos escuchado de muchos clientes que quieren ofrecer una experiencia de inicio de sesión perfecta en la marca para su fuerza laboral. Para respaldar esto, hemos hecho que la marca personalizada sea tan simple que los administradores puedan personalizar rápidamente su experiencia de autenticación de usuario final desde la página de configuración en el panel de administración de Duo.

Device Trust es una capacidad crítica requerida para permitir el acceso seguro para la fuerza laboral moderna desde cualquier ubicación. Hemos facilitado que las organizaciones adopten la confianza en los dispositivos y distingan entre dispositivos administrados y no administrados. Las organizaciones pueden aplicar una política de punto final de confianza para permitir el acceso solo desde dispositivos administrados para aplicaciones críticas. Hemos eliminado el requisito de implementar y administrar certificados de dispositivos para hacer cumplir esta política. La aplicación Device Health ahora verifica el estado administrado de un dispositivo. Esto reduce los gastos administrativos y permite a las organizaciones lograr un mejor equilibrio entre seguridad y facilidad de uso. También hemos agregado integraciones listas para usar con soluciones de administración unificada de terminales, como Dispositivos unidos a un dominio de Active DirectoryMicrosoft IntuneJamf Pro y VMware Workspace ONE . Para las organizaciones que implementaron una solución que no figura en la lista anterior, Duo proporciona una API de dispositivo que funciona con cualquier sistema de gestión de dispositivos empresariales.

Respaldo a los requisitos de soberanía de datos globales 

Para respaldar nuestra creciente base de clientes en todo el mundo, Duo amplió su presencia en el centro de datos a  Australia, Singapur y Japón en septiembre del año pasado. Y ahora, Duo se complace en anunciar el lanzamiento de dos nuevos centros de datos en el Reino Unido y la India . Tanto los centros de datos nuevos como los existentes permitirán a los clientes cumplir con todos los requisitos locales, al tiempo que mantienen el cumplimiento de ISO27001 y SOC2 y un objetivo de disponibilidad del servicio del 99,999%.

El lanzamiento de los nuevos centros de datos es la columna vertebral de la estrategia de expansión internacional de Duo. En los últimos dos años, Duo alcanzó importantes hitos de crecimiento internacional y completó la atestación C5 (Alemania), la certificación AgID (Italia) y la evaluación IRAP (Australia), todo lo cual demuestra que Duo cumple con los estándares básicos obligatorios para uso del público. sector en los países mencionados anteriormente.