¡Nuevo centro de datos de Umbrella ahora en Querétaro!

Por: Marco Martínez / Cisco Systems

Hoy les quiero contar una gran noticia sobre Umbrella que nos tiene muy emocionados y contentos pero antes de llegar a eso les platicaré un poco más a fondo sobre esta solución.

Como gateway de Internet seguro, Cisco Umbrella ofrece el primer nivel de defensa frente a las amenazas que llegan de Internet hasta donde vayan los usuarios, ofrece una visibilidad completa de la actividad  en todas las ubicaciones, dispositivos y usuarios y bloquea las amenazas antes de que lleguen a la red o a los terminales; como plataforma abierta a través de la nube, Umbrella se integra fácilmente con su stack de seguridad existente y ofrece inteligencia de amenazas en vivo sobre amenazas actuales y emergentes.

Mediante el análisis y el aprendizaje de los patrones de la actividad de Internet,  descubre automáticamente la infraestructura de los atacantes dispuesta para los ataques y bloquea de forma proactiva las solicitudes a destinos maliciosos incluso antes de que se establezca una conexión sin añadir latencia para los usuarios.

Y ahora si, les comparto una gran noticia:

Desde el 22 de octubre de 2021, los clientes de Umbrella pueden conectarse a nuestro centro de datos en Querétaro, para obtener servicios SIG completos, incluidos DNS, Secure Web Gateway y Cloud Delivered Firewall.

La historia…

Crear presencia en México era algo que teniamos en mente desde hace mucho y es sorprendente que nuestro equipo haya llevado esto de una idea a la realidad,  considerando todos los desafíos que tuvieron que superar (aduanas, enrutamiento, geolocalización, etc.)

Muchos dirán “ok, sí, México” pero ¿dónde exactamente? Bueno pues Querétaro está a una distancia relativamente cercana de la Ciudad de México y cabe recalcar que es uno de los estados con mayor dinámica de crecimiento económico y mayor desarrollo técnologico actualmente.

Fue seleccionada estratégicamente esta ubicación para servir a la concurrida metrópolis de la Ciudad de México, sin dejar de estar fuera de las zonas sísmicas e inundables cercanas.

¡La instalación de Equinix en la que nos encontramos tiene el primer sistema de cogeneración de centro de datos en América Latina! Eso es muy importante para la eficiencia energética. La cogeneración denota el uso de lo que de otro modo sería calor desperdiciado (como el escape de una planta de fabricación) para producir un beneficio energético adicional, como para proporcionar calor o electricidad al edificio.

Y seguramente se preguntaran, pero ¿qué impacto tiene un primer DC de Umbrella acá?

Bueno pues en pocas palabras, tendremos las capacidad de poder entregar servicios más rápido de todas las funcionalidades disponibles de Umbrella, a través de un Datacenter dedicado, reafirmando nuestro crecimiento en cuanto a data centers propios y no el uso de POP.

¡Para tener en cuenta!
  • Ahora existe una nueva región para las conexiones de túnel IPsec: LA-1. Los miembros iniciales de esta región son Querétaro, Miami y Florida.
  •  Miami será reemplazado por un segundo DC de América Latina en el futuro con su propia dirección IP.
  • Los clientes pueden usar Atlanta para la conmutación a causa de un error, de forma automática o configurar manualmente otro centro de datos para túneles de respaldo.

Este nuevo centro de datos amplía nuestra red global de rápido crecimiento, debido a nuestra innovadora arquitectura global en la nube y al enrutamiento anycast, la mayoría de los clientes de la región se conectarán automáticamente a este nuevo centro de datos. Además, mientras nos esforzamos por mantener un alto tiempo de actividad para todos nuestros centros de datos, nuestra solución de enrutamiento aumentado enruta el tráfico de forma fluida y automática al siguiente centro de datos más cercano si por alguna razón un centro de datos no está disponible.

Ciberseguridad en Entornos Industriales

Por: Francisco Bolaños / Cisco Systems

Todos, seguramente hemos leído sobre el alarmante incremento de ciberataques en América Latina, particularmente desde el inicio de la pandemia de COVID-19, y lo que en un principio se analizaba con cierto escepticismo por parte de las organizaciones industrial de la región, rápidamente se ha convertido en una de las prioridades estratégicas mas importantes.

Debemos considerar que desde el 2015 el sector industrial a nivel global ha puesto un gran esfuerzo en implementar su modelo de producción y automatización 4.0, lo cual ha generado un importante incremento en la conectividad de dispositivos IoT (sensores, PLCs, variadores de velocidad, robots, HMI, etc.) lo cual a su vez ha incrementado el riesgo de exposición a ciberataques si dichos dispositivos no son adecuadamente asegurados.

Adicional a esto, uno de los grandes efectos de la pandemia ha sido la necesidad de conectividad desde cualquier punto geográfico, desde los hogares de los equipos de trabajo, y también la necesidad de dar acceso remoto a los proveedores que colaboran en labores de mantenimiento y resolución de fallas, esto ha tenido como consecuencia inmediata que el perímetro electrónico de seguridad de la organización se extienda mucho mas allá de las instalaciones de las plantas de manufactura o los edificios corporativos, incrementando así la complejidad y la necesidad de contar con una adecuada estrategia de ciberseguridad no solo que permita proteger el perímetro físico de la organización (edificios corporativos,  plantas de manufactura) y adicionalmente el nuevo y mucho mas disperso perímetro electrónico (edificios corporativos, plantas de manufactura, la nube, trabajadores remotos, proveedores, conexiones desde casa, etc.).

Para poner un contexto mucho mas claro de la amenaza que representan los ciberataques a nivel mundial. El Foro Económico Mundial en su sesión de Davos en Enero 2021, presentó su mapa global de riesgos, en la cual puede observarse que los ciberataques se encuentran en el lugar 9 en la lista de los 10 mayores riesgos para la economía mundial, lista que incluye amenazas como desastres naturales, cambio climático, daños al medio ambiente generados por actividad humana, pérdidas en la biodiversidad, enfermedades infecciosas, etc.

Similarmente, el Banco Interamericano de desarrollo en su sesión de 2016 en Cancún México, presentó su primer estudio sobre el estado de la ciberseguridad en América Latina, en el cual hizo un análisis a diversos niveles (cultura y sociedad, educación, marcos legales, tecnologías, etc.) a fin de ponderar en una escala de 1 a 5, que tan preparados están los países en nuestra región para afrontar esta amenaza. A finales de 2020 el BID publicó la segunda edición de este estudio donde podemos ver que, salvo contadas excepciones, ha habido poco avance en las diversas estrategias en Latinoamérica.

Por otra parte debemos tener en cuenta que la mayoría de los protocolos utilizados en los sistemas de control industrial, desde su diseño hace ya algunos años, no se tomó en cuenta integrar elementos de seguridad, ya que a principios de la década del 2000 se asumía que la seguridad por aislamiento era una buena práctica, sin embargo a lo largo de los años, y particularmente desde el famoso ataque a la red eléctrica en Ucrania en Diciembre de 2015, ese tipo de prácticas se ha ido abandonando como la única estrategia de defensa.

Hoy en día el consenso internacional nos dice que para considerar que un protocolo, o mecanismo de comunicaciones para una red de control industrial, pueda ser considerado como seguro (en su aspecto mas básico) debe contar al menos con las siguientes 3 características:

  • Integridad: La capacidad para evitar que un tercero pueda alterar el contenido de un mensaje enviado entre dos sistemas
  • Privacidad: La capacidad para evitar que un tercero pueda leer los mensajes transmitidos entre dos sistemas
  • Autenticación: La capacidad para asegurar que la persona y la máquina o dispositivo utilizado para enviar un mensaje a un punto B, estén autorizados para hacerlo.

En conclusión, podemos decir que, aunque el modelo 4.0 seguirá siendo bandera de las estrategias de transformación en todos los sectores industriales, la ciberseguridad será uno de los elementos más críticos para asegurar su éxito y minimizar el riesgo de exposición para las organizaciones. Aquí no se trata de cuanto gastarán las organizaciones en tecnologías de seguridad, sino en cuanto gastarán en proteger sus activos mas valiosos y cual será el nivel de riesgo que estén dispuestas a asumir con esta decisión.

Para más información sobre ciberseguridad industrial: https://mcs.com.mx/que-hacemos/redes-industriales/

Los mejores tips para la defensa contra ransomware

Por: Ghassan Dreibi / Cisco Systems

Octubre es el mes de la concientización sobre ciberseguridad  y aprovecho para compartir un tema que ya se ha discutido mucho, pero que últimamente se ha ido abriendo camino fuera del espacio de la ciberseguridad: el ransomware. Es posible encontrar en todas partes, desde noticias en los principales vehículos de prensa hasta la cumbre del G7, debates en torno a esta amenaza. Cada vez más, este tipo de estafa está afectando a las empresas de infraestructura crítica que no pueden permitirse ningún tiempo de inactividad o interrupción de un incidente cibernético.

Recuerde que el ransomware es un tipo de malware o software malicioso que cifra los datos de una víctima y luego el atacante exige un rescate. Una vez que se paga el rescate, el atacante envía una clave de descifrado para restaurar el acceso a los datos de la víctima, el rescate puede variar desde unos pocos cientos de dólares hasta millones de dólares. Por lo general, el pago se requiere en forma de criptomonedas, como bitcoins.

¿Cómo funciona exactamente? ¿Qué lo hace tan destructivo? ¿Y cómo pueden las organizaciones detenerlo? Aunque el gobierno ha declarado recientemente que jugará un papel más importante en la mitigación del ransomware y otros ciberataques, también ha enfatizado la importancia de colaborar con el sector privado para combatir este problema generalizado.El ransomware ahora es un problema para todos, desde gobiernos, corporaciones e incluso individuos. La pandemia ha aumentado aún más las oportunidades para los atacantes cibernéticos, ya que los empleados acceden a los recursos de la empresa desde una multitud de dispositivos y redes no administrados por el personal de TI corporativo.

¿Por qué el ransomware es tan peligroso, especialmente ahora?

Los datos son el elemento vital de todas las organizaciones y, a menudo, detienen las operaciones cuando no están disponibles. Históricamente, el ransomware se dirigía a sistemas individuales y solicitaba unos cientos de dólares para recuperar datos en esa máquina en particular. Ahora, a través de la “caza mayor”, los actores de amenazas persiguen objetivos más grandes y se mueven lateralmente por un entorno para llegar a sistemas más críticos para la misión. Una vez que obtienen acceso, implementan ransomware en múltiples puntos de la red para que la víctima esté más dispuesta a pagar un rescate muy alto (a veces en millones).

También se están utilizando otras tácticas más agresivas para aumentar las posibilidades de que los operadores de ransomware ganen dinero. Por ejemplo, comprometerán los sistemas de respaldo para que los administradores no puedan usarlos para restaurar datos. Algunos operadores de ransomware también están empleando la “doble extorsión”, amenazando con divulgar información confidencial al público al mismo tiempo que interfieren con las operaciones diarias de la víctima.

Además, el modelo de ransomware como servicio hace que la barrera de entrada para lanzar ransomware sea muy baja. A través de estos servicios, los actores de amenazas que no tienen las habilidades o los recursos para crear su propio ransomware pueden simplemente comprar kits de otros actores de amenazas. Esto le da a cualquiera que desee llevar a cabo un ciberataque la oportunidad de obtener fácilmente código malicioso que se sabe que funciona para explotar vulnerabilidades sin parchear.

¿Por qué no solo pagar el rescate?

Aunque los pagos de rescate de hoy son a menudo de millones de dólares, pagar para restaurar datos a veces es aún menos costoso que los impactos operativos de una empresa completa que se desacelera o se detiene (especialmente cuando se trata de infraestructura crítica). Entonces, ¿por qué no pagar el rescate?

Los expertos en seguridad y gobierno desalientan a las empresas a pagar un rescate, ya que simplemente continúa alimentando el ciclo de ataque. Si un atacante recibe el pago de rescate de su objetivo, eso lo motiva aún más para atacar a la organización nuevamente, sabiendo que es probable que si pague. Y, por supuesto, el hecho de que una organización decida pagar un rescate no siempre significa que sus datos se restaurarán o que su información confidencial no se divulgará a personas ajenas.

¿Qué podemos hacer para detener el ransomware?

Dado que el ransomware se ha vuelto tan multifacético, nuestras protecciones también deben hacerlo. Ninguna tecnología o las mejores prácticas por sí solas pueden prevenirlo. Debemos pensar en la defensa contra ransomware como un proceso continuo en capas. Las mejores tecnologías están actualizadas para detectar las amenazas más recientes y están bien integradas para que una solución pueda continuar donde la otra termina.

La educación del usuario final también debe desempeñar un papel clave en la lucha contra el ransomware, de modo que los empleados sepan lo que está en juego cuando navegan y hacen clic sin pensar. Sin embargo, según Wendy Nather, CISO de Cisco, hay una forma correcta y una forma incorrecta de hacerlo.

Wendy compartió que cuando se llevan a cabo ejercicios de phishing dentro de su unidad de negocio, se celebra a los empleados que lo denuncian (en lugar de castigar a los que caen en la trampa). “Es una excelente manera de enfatizar y motivar el tipo de comportamientos que queremos ver”, agregó.

Los mejores consejos para la defensa contra ransomware

Si no está seguro de por dónde empezar con la defensa contra ransomware, comience con la higiene cibernética básica. (Si bien parte de esto puede parecer simplista, a menudo se pasa por alto debido a limitaciones de recursos, un enfoque en proyectos de alto nivel, etc.). Los atacantes son conscientes de esto y, a menudo, aprovechan estas vulnerabilidades y debilidades comunes).

  1. Mantenga los sistemas parcheados y actualizados. La aplicación de parches automatizada, puede ayudar a garantizar que nada se escape y también puede reducir la carga de sus equipos de seguridad y TI. De las 25 mejores prácticas que analizamos en nuestro Estudio de resultados de seguridad de 2021, se encontró que la tecnología de actualización proactiva tuvo el efecto más fuerte en la mejora de las defensas generales.
  2. Realice siempre una copia de seguridad de los datos para poder recuperarlos en caso de emergencia. Almacene las copias de seguridad fuera de línea para que los intrusos cibernéticos no las encuentren. Desarrolle un plan de recuperación de datos que pueda ayudarlo a lograr la restauración a escala y, al mismo tiempo, garantizar la continuidad del negocio.
  3. Mantenga un inventario preciso y actualizado de sus activos. Las máquinas más antiguas y olvidadas a menudo proporcionan una entrada para los atacantes.
  4. Realice evaluaciones de riesgos continuas para descubrir cualquier vulnerabilidad en su infraestructura.
  5. Cifre los datos confidenciales y segmente su red para que los ciberdelincuentes no puedan acceder fácilmente a los sistemas críticos.
  6. Asegúrese de que sus empleados estén familiarizados con la ciberseguridad y el ransomware. Enséñeles la importancia de las contraseñas seguras, cómo detectar un correo electrónico de phishing, qué hacer si reciben una comunicación sospechosa, etc.
  7. Manténgase informado sobre los últimos riesgos y tácticas defensivas, y tenga un plan sólido de respuesta a incidentes para manejar amenazas inesperadas. Organizaciones como Cisco Talos ofrecen servicios de respuesta a incidentes para ayudarlo a prepararse, responder y recuperarse de infracciones.
  8. Preste atención a la guía de ransomware de entidades gubernamentales como CISA y NIST.

Y, por supuesto, asegúrese de implementar una gama completa de soluciones de seguridad para cubrir los muchos vectores de amenazas que los atacantes utilizan para ingresar, que incluyen:

Secure Firewall: evite que los ataques invadan su red con firewall modernizado y tecnología de prevención de intrusiones.

Secure Email: bloquee el ransomware entregado a través de spam y phishing, e identifique automáticamente los archivos adjuntos y las URL maliciosos.

Seguridad web y en la nube: proteja a los usuarios del ransomware y otro malware mientras navegan por Internet o utilizan aplicaciones en la nube.

Secure Edpoints: detecte y repare las amenazas que infectan los distintos endpoints de su entorno.

Secure Access: asegúrese de que solo los usuarios y dispositivos autorizados accedan a sus recursos a través de la autenticación multifactor (MFA) y otras medidas de seguridad.

Defensa contra ransomware de Cisco

Si necesita ayuda con su estrategia de ransomware, Cisco Secure ofrece todas las tecnologías anteriores y más. Están integrados a través de la plataforma Cisco SecureX para una máxima eficacia y están respaldados por la inteligencia de amenazas líder en la industria de Cisco Talos.

Contáctenos para poder ayudarle a defenderse contra el ransomware: https://mcs.com.mx/contacto/

Cisco SASE – Agilidad, automatización y seguridad para todo tipo de usuarios en la modalidad de trabajo híbrido

Por: Ramón Viñals / Cisco Systems

Este último año nos ha enseñado las eficiencias operativas y productivas relacionadas con diferentes formas de trabajar. No hay empresa que no haya reevaluado, la forma más costo-efectiva para que sus colaboradores trabajen.

Algunas empresas han definido que algunos usuarios se queden trabajando desde casa o en lugares de espacio compartidos. Otras empresas están evaluando que sus colaboradores sólo vayan dos o tres días a la semana a la oficina, reduciendo los espacios de oficinas. En otros casos, vemos cómo sucursales que tenían un fin para usuarios que atendían a clientes, ahora albergarán a usuarios administrativos con el propósito de distribuir de mejor forma a los diferentes tipos de colaboradores.

Sea cual sea la decisión, las condiciones actuales nos están llevando a un mundo de trabajo híbrido. Esto combinado con la aceleración de adopción de servicios basados en nube, se requiere una aproximación diferente para proporcionar flexibilidad para conectar a los usuarios de manera eficiente desde casa, desde la sucursal o desde cualquier lugar.

Sin embargo, esta flexibilidad rompe con los paradigmas tradicionales de conectividad y de seguridad, ya que las organizaciones no pueden poner en peligro la seguridad y el control de los datos, aplicaciones y dispositivos. Se requiere de una forma sencilla para que las áreas de tecnologías de información tengan visibilidad de lo que ocurre, puedan automatizar fácilmente y de manera ágil cambios en la conectividad de los usuarios y se tengan los mejores mecanismos de prevención y seguridad, independiente del lugar donde estén los usuarios.

Para afrontar estos retos, Cisco SASE cubre los diferentes casos de uso que las empresas puedan tener en base a sus decisiones del trabajo híbrido, identificando una única arquitectura de conectividad y seguridad convergente para cada caso.

Los casos de uso principales a nivel general son:

Usuarios Remotos Seguros – Cisco SASE puede adaptarse a los requerimientos de cada tipo de usuario remoto. No todos los usuarios remotos tienen los mismos requerimientos. Hay usuarios que principalmente requieren acceso a las aplicaciones basadas en nube. Otros necesitan acceso constante a información confidencial. Los ejecutivos y usuarios con interacción con clientes requieren una garantía de alta disponibilidad de la red en todo momento para poder tener videoconferencias y acceso a la información sin falla.

Cisco SASE puede adecuar los elementos de seguridad, confidencialidad, conectividad y observabilidad para cada uno de estos usuarios, y permitir a los departamentos de tecnologías de información tener el control que se tenía en la red interna y extenderla ahora a donde esté el usuario mediante servicios de nube de seguridad, automatización de la conectividad y visibilidad.

Sucursales y Oficinas Seguras – Con el incremento del tráfico directo hacia servicios de nube, como Office 365 o servicios de videoconferencia, se vuelve indispensable un esquema costo-eficiente que permita a los diferentes tipos de usuario que laboran en una oficina remota tener la mejor experiencia al acceder estas aplicaciones. Así mismo, se requiere proporcionar los servicios de seguridad y conectividad de una forma ágil ante cualquier cambio en el trabajo híbrido.

Con Cisco SASE, las políticas de conectividad y de seguridad de las sucursales se pueden cambiar de manera ágil adecuándose a los cambios de los usuarios y los movimientos de las aplicaciones a la nube. Con la inteligencia centralizada de conectividad de SD-WAN y los servicios de seguridad en nube convergentes, los usuarios tienen una experiencia unificada en el acceso de sus aplicaciones homogénea a cuando operan desde sus casas.

Conectividad eficiente como habilitador de una arquitectura SASE

Por: Osvaldo Salazar Tovar / Cisco Systems

Así como la forma en que convivimos hoy en día ha variado, cada elemento dentro de las redes de datos para empresas ha evolucionado abruptamente. Hace solo algunos años la mayoría de las aplicaciones residían en el Centro de Datos, y los usuarios eran en su mayoría estáticos pues el consumo de estas aplicaciones se realizaba detrás de un enrutador en su respectiva localidad remota, pero ¿qué sucede cuándo el tráfico hacia aplicaciones internas se ve superado por el tráfico que tiene que ir a recursos en nube pública? Cisco SD-WAN ayuda a solventar diferentes retos y problemas de conectividad y visibilidad que una WAN tradicional no ofrece, de ahí su relevancia dentro de una arquitectura SASE.

Algunos de los principales retos que enfrentamos en una WAN tradicional, tienen que ver con flexibilidad, agilidad, escalabilidad y simplicidad.

Cisco SD-WAN permite ganar flexibilidad en diversos aspectos, uno de ellos es la posibilidad de construir una WAN híbrida, algo anteriormente muy difícil, pero ahora es sumamente fácil ganar variedad de transportes WAN y crear una red sobrepuesta (overlay) segura, a través de túneles cifrados, haciendo uso de enlaces no solamente privados como MPLS, sino también como Internet, LTE, 5G.  mismos que son censados de forma bidireccional y activa para determinar su salud en términos de pérdida de paquetes, retardo y varianza del retardo, para de igual forma balancear cargas entre cada uno de ellos. Esto se traduce en resiliencia a favor de la continuidad del negocio.

El grado de agilidad que SD-WAN  entrega es por mucho superior al que una solución tradicional ofrece, esto gracias al alto grado de automatización que existe en la solución para tareas como aprovisionamiento de cero toque de enrutadores en sucursales remotas, orquestación centralizada para la formación de túneles cifrados entre localidades recién desplegadas, cambios en la configuración,  políticas de enrutamiento y/o versiones de software de forma masiva, funciones que ya no tienen que tomar semanas o meses para realizarse sino que pueden ser realizadas en segundos o minutos. Esto se puede lograr gracias a una aplicación exitosa y congruente de los principios de SDN (Redes Definidas por Software), en donde la separación de planos de control y datos, habilitan una plataforma de gestión centralizada que por medio de su interface gráfica permite crear desde plantillas de configuración, políticas inteligentes de enrutamiento entre sucursales o hacia aplicaciones e infraestructura en nube pública (SaaS/IaaS), monitoreo y/o diagnóstico de fallas.

Un ambiente de Cisco SD-WAN puede atender las demandas de una organización que puede ir desde un par de sucursales hasta decenas de miles, como se ha mencionado antes, las tareas de día 0 pero también tareas subsecuentes como cambios, control de los mismos, resolución de problemas, entre otras,  pueden llevarse acabo en tiempos que van desde los segundos o minutos a diferencia de los mecanismos que consumen periodos de tiempo mayores, una solución definida por software permite tener escalabilidad no solamente en la cantidad de sitios que pueden ser gestionados inteligentemente sino también en las funciones que sobre ellos se  tengan que ejecutar.

Una organización  que posee conectividad inteligente, cuenta con flexibilidad de transporte WAN, gana agilidad para diversas tareas dentro del ambiente de red y escala según sean las necesidades del negocio, pero lograr todos estos puntos con simplicidad es una característica sumamente importante de la oferta de Cisco. Y no solamente hablamos de una interfaz gráfica que permita ver y/o configurar ciertas variables de un enrutador, sino que cobran principal relevancia todas aquellas integraciones que al adoptar una nube híbrida, se ven requeridas en una organización y que son un punto ciego o imposible con soluciones tradicionales, ¿cómo aseguramos que la comunicación hacia nuestras aplicaciones SaaS o nuestra infraestructura IaaS puedan convivir de forma transparente para los usuarios finales? Sencillo, usando Cisco SD-WAN, solución que por si sola ayuda a optimizar la conectividad  SaaS, evitando complejidad y mejorando la calidad de experiencia del usuario pues se tienen mecanismos robustos que permiten determinar el mejor camino hacia el servicio (con base en diferentes métricas, probes o misma telemetría entregada por el proveedor SaaS) ya sea de forma directa en la sucursal o a través del Centro de Datos. O permitiendo integrar cargas de trabajo hacia infraestructura en los principales proveedores de nube  tales como AWS, Azure, GCP o soluciones de última milla y colocación como Equinix y Megaport. Todo esto alcanzable a través de workflows intuitivos y simples que a través de la interfaz gráfica de la plataforma de administración ayuda a las organizaciones a coexistir con esquemas multinube bajo demanda.

Una organización busca simplicidad también para obtener visibilidad de lo que sucede fuera  de la conectividad de sus sucursales, sino que va más allá y encontramos como variable la nube más grande, la internet. Cuando se desean obtener datos más granulares sobre el desempeño de aplicaciones SaaS, verificar la disponibilidad de un recurso HTTP o ver el flujo exacto de la información podemos echar mano de una solución ThousandEyes que permite una integración transparente con Cisco SD-WAN y que con diferentes tipos de pruebas desde diferentes puntos (tipos de agente) puede permitirnos revisar desde el tiempo de respuesta de un recurso o su desempeño, visualizar el camino completo -salto por salto- que toma un flujo a través de la Internet o  hasta correlacionar la información de métricas de red con el desempeño de nuestras aplicaciones  de forma histórica o en tiempo real.

Para concluir, es importante mencionar que Conectar nuestras sucursales o campus tiene de forma inherente complejidad,  ahora operarla, modificarla, tener visibilidad e integrarla hacia un esquema multinube pasa a ser un reto  en que una solución tradicional de WAN simplemente queda corta. Cisco SD-WAN atiende todas estas problemáticas de la forma más flexible, escalable y segura, pues atiende los lineamientos de una arquitectura SASE en donde la entrega de servicios de seguridad es posible también por medio de integraciones transparentes y sumamente sencillas de realizar.

¿Por qué las organizaciones deberían considerar un enfoque de ciberseguridad integrado?

Por: Ghassan Dreibi / Cisco Systems

El avance acelerado de la transformación digital y el crecimiento cada vez mayor de las amenazas cibernéticas han llevado a organizaciones de todo el mundo a correr hacia soluciones de ciberseguridad. Sin embargo, muchas veces esta industria crea una solución para cada desafío identificado, lo que fomenta la construcción de una Babel de ciberseguridad, ya que las herramientas no se integran y, en consecuencia, esto crea obstáculos para el intercambio de información y la garantía efectiva de seguridad.

Estas soluciones puntuales, amenazas cada vez más sofisticadas y la escasez de profesionales calificados dan como resultado la tormenta perfecta para el ciberdelito. En un informe reciente de ESG (Enterprise Strategy Group, Inc.), el 76% de las empresas dijeron que detectar y responder a las amenazas es más difícil hoy que hace dos años, un desafío creciente impulsado por cambios externos e internos, como evalúa la consultoría.

Externamente, los profesionales de seguridad deben lidiar con un panorama de amenazas dinámico y sofisticado mientras monitorean y mantienen la seguridad en una creciente superficie de ataque (nube, IoT, móvil, SaaS, etc.) impulsada por nuevas iniciativas de TI como la transformación digital. Internamente, muchos CISO abordan los desafíos de la ciberseguridad con procesos informales manuales, un equipo de ciberseguridad con pocos empleados y un ejército de herramientas dispares y de múltiples proveedores.

En el estudio de ESG, el 31% de las empresas dijo que usa más de 50 productos de seguridad diferentes, mientras que el 60% usa más de 25. informa que el 40% de los profesionales de seguridad entrevistados por ella. Y no olvide que la falta global de habilidades en ciberseguridad afecta al 75% de las operaciones de seguridad.

Otro punto planteado por el estudio es la dificultad de obtener una imagen no distorsionada del estado del entorno de ciberseguridad de una organización, que se considera un problema grave para el 35% de los encuestados.

Pensando en una solución a este escenario caótico, el 54% de los profesionales entrevistados por ESG dijo que sería fundamental integrar productos de seguridad, mientras que el 33% dijo que era importante que al menos los mejores productos se integraran con otras tecnologías.

Claramente, los CISO quieren interoperabilidad tecnológica y no escatimarán esfuerzos, incluso si la respuesta no proviene del mercado. La investigación de ESG indica que el 35% de las empresas ya están consolidando activamente la cantidad de proveedores de ciberseguridad con los que hacen negocios a gran escala, y el 38% está reduciendo la cantidad de proveedores con los que hacen negocios de forma limitada.

Las investigaciones indican que los profesionales de la ciberseguridad tienen expectativas claras sobre el valor de comprar más tecnologías de seguridad de un pequeño número de proveedores. Para el 58%, esta práctica aumenta la efectividad de la prevención / detección de amenazas, el 51% dice que busca eficiencias operativas y el 46% dice que espera un tiempo más corto para la resolución del problema al tener un solo contacto de soporte.

Considerando la consolidación de las plataformas de ciberseguridad como un camino irreversible, el estudio también identificó los atributos más relevantes para aquellos proveedores que brindan soluciones a nivel empresarial, es decir, herramientas más completas que están preparadas para detener una gama más amplia de amenazas. Entre los atributos más citados se encuentran:

  • Experiencia en la industria de la ciberseguridad;
  • Inteligencia e investigación de amenazas de clase mundial;
  • Amplia cartera de productos de ciberseguridad;
  • Historial probado de control de ejecución.

Desde el punto de vista de la plataforma, los cinco primeros  atributos son:

  • Cobertura de seguridad en los principales vectores de amenazas y puntos de acceso;
  • Datos analíticos;
  • Integración de inteligencia de amenazas;
  • Amplia cobertura;
  • Prevención, detección y respuesta.

ESG dice que la transición de un producto puntual a plataformas de ciberseguridad no es una visión lejana; al contrario, ya está en marcha. Por ejemplo, el 38% de las empresas ya han comprado varios productos de un solo proveedor en lugar de optar por los mejores productos de varios proveedores, el 34% ha utilizado software de código abierto como una capa de integración entre productos independientes y el 34% ha alentado a varios proveedores de productos de tecnología de ciberseguridad trabajando juntos para integrar soluciones.

En Cisco, lanzamos recientemente SecureX, una plataforma que conecta nuestra gama de soluciones de seguridad integradas con la infraestructura de seguridad del cliente. Esta integración tiene como objetivo ayudar a los clientes a obtener más valor de los productos de Cisco y sus infraestructuras de seguridad, ya que coordina las defensas (punto final, red, nube etc.), centraliza la visibilidad y el análisis de riesgos y permite la automatización para la prevención, detección y respuesta de amenazas. SecureX también está construido con una interfaz de usuario / UX confiable que viene con las soluciones de seguridad de Cisco para compartir el contexto entre productos y equipos. Esto debería ayudar a los equipos de seguridad a centrarse en informes y paneles comunes sin tener que cambiar entre varias soluciones.

Cisco también tiene una plataforma agresiva para evolucionar la plataforma y mantenerla estratégicamente posicionada para satisfacer las demandas actuales y futuras de nuestros clientes y del mercado en general: presenta SecureX como un viaje, no un destino.

Conectar, Controlar y Converger: Los elementos que no pueden faltar en tu estrategia de SASE

Por: Darío Flores / Cisco Systems

Todo ha cambiado radicalmente para los departamentos de Tecnologías de información (TI) en los últimos 5 años. La ventaja de usar aplicaciones en la nube es una realidad, sean aplicaciones del día a día como nuestros procesadores de palabras u hojas de cálculo, nuestros sistema como ERPs y hasta los servicios de videoconferencia y comunicaciones que son actualmente la forma como trabajamos hoy.  A eso hay que añadir el gran impacto en la forma de trabajar a partir de la pandemia, con usuarios trabajando desde casa y el cambio de paradigma en la forma de trabajar en las oficinas con menos personas, y con reuniones híbridas de gente remota y gente presencial.

Estos cambios han sucedido tan rápido que se requiere de una nueva aproximación a cómo las áreas de TI habilitan los nuevos servicios de una forma óptima y simple, pero a la vez eficiente y segura. No hay duda, estamos en la evolución más acelerada de TI que hemos vivido desde que existe TI.

“SASE” por sus siglas en inglés de Secure Access Service Edge, viene a crear un marco de referencia para una arquitectura de soluciones que consiste en componentes de conectividad, control, acceso, seguridad y observabilidad para estos nuevos ambientes de trabajo.

Recordemos que una verdadera solución de SASE debe estar centrada en las aplicaciones y en los usuarios, donde quiera que estos se encuentren. Pero tanto aplicaciones como usuarios están viviendo una transformación del “80-20”, donde el 80% de nuestro tráfico de información solía quedarse dentro de nuestra red corporativa con usuarios y aplicaciones residiendo internamente, a un “20-80” donde ahora sólo el 20% del tráfico entre usuarios y aplicaciones reside en la red interna y ahora el 80% del tráfico de información viaja por Internet, tanto porque los usuarios están trabajando desde casa como porque los servicios y aplicaciones están en nubes públicas.

Como Cisco, vemos que las empresas no están listas, o están solucionando parcialmente algunos de los retos generados por la adopción de servicios en nube, y la migración del usuario de las oficinas a su casa. El problema va más allá de sólo dar acceso remoto a los usuarios, o de ofrecer un firewall o UTM colocado en la nube (que no es lo mismo a ofrecer servicios de seguridad nativos en nube). Exise mucho ruido sobre lo que SASE es, y muchas soluciones parciales no consideran el problema completo, ni la interacción de todos los elementos de SASE.

Es por eso que hablaremos en este artículo sobre la problemática desde diferentes puntos de vista y sobre la aproximación de Cisco hacia SASE de una manera holística.

¿Qué problemas busca resolver SASE?

Es natural preguntarse, ¿y qué viene a resolver SASE a mi organización? Para responder a esto, primero hablemos de los problemas que existen actualmente. Podemos categorizarlos bajo tres perspectivas:

Empecemos con los usuarios finales. Con el trabajo remoto es común que las áreas de TI requieran un mayor control de los dispositivos de los usuarios. Esto suele traducirse a tener más agentes instalados en una laptop o móvil, como por ejemplo el de VPN, filtrado de contenido, verificación de postura, anti-malware, y esto es sólo el comienzo de una plétora de posibles adiciones.

El resultado es, el usuario final tiene una experiencia de lentitud y el administrador tiene que probar, implementar y mantener incrementalmente más de estos tipos de agentes.

Ahora bien, la/él responsable de la red y de la conectividad necesita entregar los servicios basados en nube de la manera más eficiente y óptima, sea para un usuario remoto o para los colaboradores trabajando en una oficina. Esto implica tomar el camino más corto hacia la aplicación para tener tiempos de respuesta óptimos y asegurar poder llegar a esas aplicaciones en todo momento.

Por otro lado, la/él responsable de red sabe que los cambios hacia nuevas aplicaciones en nube cada vez son más frecuentes y rápidos. Por tanto, debe tener una forma sencilla y fácil para adaptar la conectividad a estos movimientos. Ya no es viable tardar meses para hacer un cambio en todas las sucursales cuando queremos que los usuarios que trabajan en ellas vayan directamente a Internet para acceder a un nuevo servicio de nube. Un cambio como estos requiere ser ágil y poder aplicarse en cuestión de minutos.

Por último, la/él responsable de red debe de poder identificar cuando hay un problema en la ruta del usuario a la aplicación. ¿Es problema de su propia red? ¿Es problema del enlace a Internet? ¿El problema está en la nube? ¿Cómo saberlo cuando Internet y la nube son ambientes en los cuales no tiene control?. ¿Cómo poder saber cuándo hay algo mal en un camino que no es mío y actuar al respecto?

Respecto a ciberseguridad, es claro que el área responsable de ésta tiene la necesidad de adquirir múltiples tecnologías para brindar defensa en profundidad. Hasta ayer, esto significaba agregar una pila de cajas a un centro de datos y si es era necesario, también en cada una de las n sucursales de la organización. Implementaciones que toman meses si nos referimos a una organización grande, aunque las organizaciones pequeñas no se eximen de este sufrir. Más hardware que monitorear, mantener y cuando el momento llegue, renovar para cubrir las necesidades de desempeño y funcionalidad siempre cambiantes. El seguir añadiendo cajas para resolver un problema termina creando otros de escalabilidad, gestión y agilidad en innovación.

¿Cómo Cisco SASE aborda estos problemas?

En seguridad y conectividad, proveer lo básico ya no es suficiente dado que esto trae problemas como los que platicamos arriba. En un mundo donde el core del negocio son las aplicaciones, la experiencia de conectividad de los usuarios es crítica. Las ciberamenazas han dejado de ser algo rudimentario desde hace años atrás y continúan cambiando dinámicamente, aumentando en su sofisticación. No podemos depender de lo que funcionó antes o de lo que es “apenas bueno”. Aún más, no podemos seguir sacrificando la simplicidad de operación y agilidad hacia el negocio.

Cisco SASE se basa en traer valor en torno a 3 acciones: Conectar, Controlar y Converger. Veamos qué beneficios trae cada uno:

Conectar.

Cisco ha evolucionado la forma de conectar sucursales con nubes híbridas proporcionando a las empresas la visibilidad de lo que sucede en cada punto del camino, optimizando la conectividad a servicios en nubes públicas y proporcionando a la/él responsable de la red una forma ágil para hacer cualquier cambio a cualquier política de acceso usando los enlaces que se prefiera de MPLS, de acceso directo a Internet o utilizando una red celular.

Cisco SD-WAN brinda esa inteligencia desde un sólo punto. No importa qué enlaces tenga la empresa, o si se hizo una adopción de acceso directo a Internet para optimizar el acceso a nube, la/él administrador de la red puede controlar cómo quiere que las sucursales se comuniquen con sus aplicaciones de la mejor manera, y con elementos de alta disponibilidad ante alguna falla. Puede también generar políticas de conectividad que se ajustan en minutos a miles de sitios en todo el mundo, lo que antes podía tomar meses. La red se ajusta rápidamente a lo que la aplicación y las sucursales requieran.

Cisco también puede usar la visibilidad de ThousandEyes, tecnología que permite identificar cuando algo en el camino entre el usuario y la aplicación anda mal, o los tiempos de respuesta no son los mejores.  ThousandEyes puede identificar cuando el problema está en la red de nuestra sucursal, o en la red casera del colaborador remoto, o en el enlace utilizado, o en algún punto de nuestro proveedor de Internet, o en la nube donde está la aplicación. Se acabó estar adivinando por qué mi aplicación “está lenta” o no está respondiendo.

Controlar.

Controlar es el componente de seguridad de SASE y lo proporciona Cisco Umbrella. Existen capacidades de seguridad que han existido desde hace muchos años, que eran implementadas con hardware en un data center o sucursal y o que ahora SASE las provee desde la nube. Ejemplos de esto es firewall y seguridad web, entre algunas otras.  Sin embargo, esto es sólo el punto de comienzo. El valor principal de la seguridad con SASE es la habilidad de incluir mecanismos de protección que antes no podíamos agregar fácilmente. Un ejemplo es Remote Browser Isolation (RBI) la cual aborda el problema de amenazas cuando un usuario navega en el Internet, vector de ataque bastante popular, por medio de virtualizar el entorno de navegación del usuario a través de la nube, evitando que el dispositivo del usuario final sea comprometido.

Otra capacidad de suma importancia es Zero Trust. En el sentido tradicional, los perímetros ya no existen. Los usuarios, sus dispositivos y la aplicación, ya sea on-prem o en nube, deben de incorporar la manera de evaluar constantemente el entorno para decidir si se debe permitir o denegar de manera dinámica y nó solo basándose en la autenticación tradicional, que suele ser insuficiente para evitar brechas de seguridad. Cisco SASE provee la capacidad de agregar Zero Trust a los usuarios y aplicaciones de una organización.

Converger.

Para que una solución de SASE permita conectar y controlar de la forma más simple y ágil a usuarios remotos y a sucursales, la integración y automatización de los diferentes elementos es clave. De no ser así, las áreas de TI quedarán con piezas aisladas entre ellas que son difíciles de operar y de implementar, o que no pueden adaptarse rápidamente a cualquier cambio.

Cisco SASE ofrece una unión nativa de la integración de los elementos de SD-WAN con la Seguridad en Nube que ofrece Umbrella, adaptándose a cualquier cambio. Integrar Umbrella con los servicios de red de SD-WAN es muy fácil de implementar, y es en cuestión de minutos!

Adicionalmente cualquier modificación en las políticas de red y seguridad que se requiera implementar en todos los sitios, se hace de manera centralizada o incluso automatizada simple y rápidamente. A través de APIs y la integración de los elementos de Cisco SASE, la red y la seguridad se adecúan a las necesidades de aplicaciones y usuarios conforme se requiera.

Para los equipos de seguridad de TI y SOC, el tener un único punto de visibilidad de amenazas y respuesta automatizada es crítico para decrementar el tiempo de contención de una brecha. SecureX es la plataforma que está incluida con Cisco Umbrella, y es capaz de proveer estas capacidades incluso integrando productos de seguridad adicionales.

En pocas palabras…

Si seguimos operando los elementos de red y los elementos de seguridad informática bajo los mismos paradigmas de hace cinco años, las áreas de tecnologías de información pueden convertirse en un obstáculo para la agilidad de la transformación digital de los negocios.

Cisco SASE contempla los diferentes ángulos y elementos que habilitan la conectividad más óptima con el control necesario en la nueva realidad de trabajo. No hay otra solución tan completa y unificada e integrada como Cisco SASE, pues Cisco ha trabajado en la convergencia de estos elementos desde antes de la existencia del término SASE y posee diferentes modelos de consumo para que las empresas puedan adquirir de la manera más cómoda los elementos de SASE.

Cisco SASE al tener la arquitectura más completa, puede ayudar a las empresas a adoptar e integrar los diferentes elementos de seguridad y de red a los ya existentes. No importa qué elementos de SASE ya existan en una empresa, Cisco puede trabajar con las empresas para analizar esos elementos, determinar en qué punto del camino a SASE se encuentran y proponer una arquitectura que complemente la arquitectura de SASE que haga más sentido para cada empresa.

Para más detalle sobre Cisco SASE, contáctenos para conocer a detalle de lo que podemos hacer en conjunto en esta evolución de TI.

Proteger perímetros y micro perímetros – El futuro de la seguridad corporativa

Por: Ghassan Dreibi / Cisco Systems

Con la rápida evolución de la seguridad y la gran cantidad de innovaciones que se han desarrollado en los últimos años, puede ser fácil pasar por alto las tecnologías fundamentales que nos llevaron a este punto. Ahora que el perímetro de la red es todo menos estático, algunos pueden preguntarse si el firewall, por ejemplo, sigue siendo relevante y eficaz para proteger las empresas de hoy. La respuesta es SÍ, ahora más que nunca.

A medida que cambiaba el paisaje, el firewall se adaptaba. No podemos enfrentar los crecientes desafíos de hoy con el firewall de ayer. La tecnología  ha avanzado para seguir el ritmo de los cambios importantes en la forma en que hacemos negocios. Ha evolucionado para ayudar a proteger la computación en la nube, las aplicaciones SaaS, la movilidad, el teletrabajo y más contra ataques cada vez más sigilosos.

Cisco está liderando esta transición al hacer del firewall un componente central de una estrategia de seguridad de zero trust. Como resultado de este trabajo, recientemente fuimos nombrados “líderes” en Forrester Wave para firewalls empresariales 2020, que evaluó a 11 proveedores y nombró a Cisco como líder junto con solo otro proveedor. Las fortalezas destacadas en el informe incluyen nuestra amplia gama de ofertas de seguridad y la integración en nuestra cartera.

Forrester también destaca la integración del firewall con otras tecnologías: “Las adquisiciones del proveedor de SourceFire, OpenDNS y Duo se integran bien con su firewall corporativo y servicios asociados. La plataforma Umbrella del proveedor está asignada a un enfoque de día cero de vanguardia e incorpora servicios de seguridad clave como firewalls y CASB, que se pueden entregar en la nube “.

Estamos en una posición única para permitir que los clientes elijan los controles de seguridad adecuados y la implementación flexible en sus entornos. Estará preparado para proteger:

  • Redes tradicionales, basadas en la nube, microsegmentadas y no perimetradas.
  • Endpoints con seguridad DNS, EDR y VPN líder en su clase.
  • Aplicaciones en la nube, microthreading y contenedores.

El firewall actual ya no puede funcionar en un silo. Debe ser parte de una plataforma de seguridad cohesiva que pueda adaptarse rápidamente a los cambios en el entorno de red y el panorama de amenazas. Y, de hecho, debería servir como base para esa plataforma.

Después de todo, estamos en medio de problemas asociados con el aumento de la movilidad y el Internet de las cosas (IoT) con la evolución de 5G y Wifi6, la adopción de servicios en la nube, cargas de trabajo y datos para pasar a varios servicios y usuarios de nubes / SaaS.

De firewall a firewall

Tradicionalmente, un firewall era un dispositivo diseñado para proteger todo dentro del perímetro de la red. Sin embargo, con los datos y las aplicaciones empresariales de hoy que residen en muchos lugares diferentes y los usuarios acceden a ellos desde un número infinito de ubicaciones, los perímetros convencionales se han trasladado a múltiples microperímetros que deben protegerse. Entonces, en lugar de ver el firewall como un solo dispositivo, ahora debemos verlo más como una funcionalidad, una que protege a los usuarios y los datos en la red, la nube, end points y las aplicaciones, y en cualquier otro lugar donde los atacantes puedan infiltrarse.

Con Cisco Secure Firewall, obtiene controles de seguridad de clase mundial donde sea que los necesite, con una administración y aplicación de políticas consistentes, y una visibilidad unificada y en profundidad. Cisco ofrece más funciones de firewall  ya que incorpora prevención de intrusiones, filtrado de URL, visibilidad y control de aplicaciones y protección avanzada contra malware para brindar defensas sólidas contra la creciente variedad de ataques cibernéticos. Y todo está respaldado por la inteligencia de amenazas líder en la industria de Cisco Talos.

 Implementación y gestión flexible

La migración de datos a la nube y de usuarios a ubicaciones remotas requiere un nuevo nivel de flexibilidad cuando se trata de tecnologías de firewall. Las organizaciones necesitan una combinación de firewalls físicos, virtuales y basados ​​en la nube para adaptarse a este cambio y proteger el centro de datos, los sitios remotos, los entornos en la nube y todo lo demás. En particular, es fundamental que las organizaciones piensen en modelos multibnube y SASE. Sin embargo, con tantas implementaciones de firewall diferentes, a veces puede ser difícil administrarlas todas y obtener políticas consistentes y una visibilidad perfecta.

Como líder mundial en redes y seguridad, Cisco está mejor posicionado que cualquier otro proveedor para integrar firewalls y controles de seguridad efectivos en su infraestructura. Ofrecemos una amplia gama de opciones de firewall: dispositivos físicos para entornos de diferentes tamaños, firewalls virtuales para nubes públicas y privadas y firewalls proporcionados por la nube. También facilitamos la incorporación de funciones de firewall directamente en tecnologías de red como enrutadores y SD-WAN.

Y ofrecemos administración de firewall para cumplir con una amplia gama de requisitos, lo que lo ayuda a centralizar la administración, reducir la complejidad y optimizar las operaciones. Cisco Defense Orchestrator apoya a las organizaciones con la administración de políticas a través de los firewalls de Cisco y la infraestructura de la nube pública. Hemos reducido el tiempo dedicado a tareas repetitivas de administración de seguridad hasta en un 90%, y nuestro enfoque optimizado se ha fortalecido aún más con la reciente introducción de la plataforma Cisco SecureX, que se incluye con todos los productos de seguridad de Cisco.

La plataforma es un requisito para lo mejor del género

Con Cisco, el poder de su firewall no termina ahí. Hemos creado una plataforma de seguridad que permite un enfoque más ágil e integrado para armonizar las políticas y la aplicación en redes cada vez más heterogéneas. Con Cisco SecureX, su firewall se convierte en parte de un ecosistema de seguridad estrechamente integrado que comparte inteligencia, amplía la visibilidad y automatiza la corrección. Por lo tanto, el resto de su cartera de seguridad actúa como una extensión natural de su firewall.

Según Mike Schofield, vicepresidente de Operaciones de Red y Seguridad Cibernética en Rackspace, “El Firewall de Próxima Generación de Cisco [Cisco Secure Firewall] nos permite brindar a nuestros clientes características y funcionalidades avanzadas para defenderse de las amenazas en evolución, todo a través de un plataforma única y unificada ”.

Como parte de una plataforma de seguridad, su firewall puede identificar y detener más amenazas, acelerando la respuesta a ellas y mejorando sustancialmente su postura ante el riesgo. Con la capacidad de integrar tecnologías de Cisco y de terceros en una sola plataforma, puede extender el poder del firewall con características como acceso seguro, análisis de red, seguridad en la nube y endpoints, seguridad de la carga de trabajo y microthreading, y más. Cada integración permite que su firewall se vuelva aún más fuerte y, a su vez, puede enriquecer todo su ecosistema de seguridad.

La cartera de firewall de Cisco ofrece una mayor protección contra amenazas avanzadas al aprovechar características como IPS, protección avanzada contra malware, filtrado de URL y espacio aislado. Son desarrollados por Cisco Talos, nuestra organización de investigación de inteligencia de amenazas líder en la industria. Talos defiende a los clientes de Cisco encontrando nuevos dominios de malware, URL maliciosas y vulnerabilidades desconocidas o no reveladas, y escribiendo reglas para ayudar a mitigarlos. También ofrecemos una variedad de opciones de administración personalizadas (entregadas en la nube, de forma centralizada y en la caja) para satisfacer su entorno y sus necesidades comerciales.

El futuro del firewall

Piense en un firewall no como una solución independiente, sino como parte de una plataforma abierta e integrada que se escalará para respaldar el crecimiento y la innovación de su organización.

Si está buscando una nueva experiencia de firewall, seleccione una tecnología que tenga las características, la flexibilidad y la fortaleza para agregar valor para el futuro.

Simple, inteligente y omnipresente

Por: Ghassan Dreibi / Cisco Systems

En este blog, les comparto una breve reflexión en referencia al discurso del CEO de Cisco: Chuck Robbins, durante la RSA Conference 2021, el mayor evento de ciberseguridad del mundo.

Podemos resumir los grandes deseos corporativos de la siguiente manera: desarrollar procesos simples, reducir costos y riesgos, ahorrar tiempo y, si es posible, aumentar la productividad.  Sin embargo, durante los últimos 15 – 18 meses, hemos desviado esta ruta para enfocarnos en tecnologías que conectan a personas y empresas para abordar los efectos del confinamiento requerido por la pandemia de covid-19.

Estos esfuerzos por instalar múltiples redes y conectar tantos dispositivos como sea posible han hecho que la seguridad digital sea aún más compleja. Los estudios muestran que las personas y las cosas ya pasan más tiempo conectadas, algo así como 30 minutos más que el promedio antes de la pandemia, un comportamiento que creó un 20% más de vulnerabilidades de las que teníamos en tiempos normales.

Por otro lado, estábamos seguros de que la transformación digital es un camino sin retorno. Brindamos atención médica, educación, servicios públicos, entre varias otras ofertas que se hacen posibles por medios electrónicos. Y confirmamos, una vez más, la importancia de la seguridad digital para que podamos seguir avanzando.

Dos tercios de los CIO ya dicen que aumentarán sus inversiones en ciberseguridad después de la pandemia del covid-19, y los proyectos que duraron años ahora se ejecutarán en meses o semanas debido a un mayor sentido de urgencia.

Con todo esto, está claro que estamos ante un tsunami de amenazas. Cada individuo lleva un promedio de cuatro dispositivos conectados, lo que aumenta aún más los riesgos.

Hay indicios de que la industria del delito cibernético equivale a una hipotética tercera economía mundial más grande con una facturación de 6 billones de dólares, solo por detrás de Estados Unidos y China.

Además de la pérdida financiera, todos sabemos que el mayor costo de los ataques radica en el hecho de que la empresa no puede operar o el impacto negativo en su imagen.

Los profesionales de la seguridad digital han realizado un trabajo brillante durante los últimos 15 a 18 meses para mitigar las amenazas y garantizar la seguridad de las organizaciones. Pero todos sabemos que estamos lejos del final. Hay muchos cabos sueltos, además, por supuesto, nuevas tecnologías como 5G y WI-FI 6 que aumentarán nuestra capacidad para realizar transacciones electrónicamente. Sin mencionar las nubes públicas, las aplicaciones de nube privada y SASE. Contamos con profesionales que trabajarán desde casa para siempre. Tenemos trabajo híbrido, trabajo móvil, en definitiva, multitud de oportunidades para que ganemos productividad.

No hay más parámetros para que las corporaciones se defiendan. Contamos con profesionales utilizando recursos móviles, trabajando desde cafeterías, yendo y viniendo. Necesitamos lidiar con todo esto y más que está por venir, un escenario que requiere la creación de prácticas seguras que nos permitan lidiar con lo desconocido, con lo que aún no hemos enfrentado.

El único camino posible es construir una arquitectura de seguridad de un extremo a otro que garantice la seguridad en todos los puntos de acceso. Algo fundamental para nosotros para afrontar la complejidad creada por la explosión en la cantidad de usuarios, dispositivos, aplicaciones y datos.

Es imposible confiar en los miles de proveedores de seguridad, cada uno con su propia experiencia, para garantizar que todo el entorno esté protegido. Necesitamos reescribir la arquitectura de ciberseguridad considerando al usuario doméstico como una pequeña oficina o sucursal, mientras cuidamos la oficina central con el mismo celo que se usa para monitorear al usuario móvil, aplicaciones en la nube pública y privada, computación de borde…

Debe haber seguridad en todo. Es por eso que en Cisco hemos creado una arquitectura que incluye el análisis del tráfico de datos cifrados en nuestros conmutadores de Internet, nuestra línea de colaboración Webex y capacidades de visibilidad de AppDynamics, todo para ayudarlo a monitorear el comportamiento de la infraestructura de datos por completo.

Somos conscientes de que no vamos a detener todas las amenazas; esta no es nuestra intención. Pero necesitamos visibilidad, necesitamos identificar amenazas mediante la recopilación de información de diferentes fuentes para llegar rápidamente a una solución.

Esto conduce a una arquitectura de confianza cero, la nueva arquitectura SASE, el fin de las contraseñas y la autenticación continua. Necesitamos extraer información de cada interacción y autenticar al usuario sin problemas, algo que debe hacerse con un enfoque de plataforma que sea simple, fácil de entender y basado en inteligencia.

La simplicidad lo ayudará a detectar, coordinar y monitorear. El 70% de nuestros clientes diría que plataformas como SecureX les ayudan a optimizar las operaciones diarias y coordinar la información. Tener un dato es bueno, pero no genera tanto valor como si toda la información estuviera consolidada en una arquitectura analítica.

Es por eso que necesitamos visibilidad de cada punto, endpoint, usuarios, aplicaciones… Nos ayuda a configurar rápidamente la política de seguridad y garantizar la integridad de los puntos de control.

Todo esto debe basarse en conocimientos en tiempo real. Tiene que ser inteligente y estar basado en grandes tecnologías, como la inteligencia artificial y el aprendizaje automático. Solo así tendremos garantía de seguridad y capacidad de remediación ante lo desconocido.

A pesar de saber que la tecnología es muy importante, no podemos olvidar nuestra dependencia del talento. El 70% de los profesionales de la ciberseguridad dicen que las organizaciones se verán afectadas por un bajo conocimiento profesional. En todo el mundo hay 2,8 millones de profesionales de la seguridad. Es mucha gente. Pero hay 4 millones de vacantes. Son 4 millones de oportunidades que tenemos para los profesionales de la cibernética en todo el mundo.

Necesitamos formar personas, actualizar a los profesionales y seguir desarrollando el talento. Tenemos que facilitar la entrada de las personas al universo de la ciberseguridad. Atraer nuevos talentos como las mujeres, que representan solo el 24% de la fuerza laboral de la zona mientras que representan la mayoría de quienes ingresan al mercado laboral. Esta es una gran oportunidad.

En Cisco, vemos en Talos una gran oportunidad de trabajo para astrónomos, físicos, técnicos nucleares, traductores. Tenemos que buscar profesionales no convencionales con conocimientos no convencionales, que sean capaces de aprender y contribuir de forma constructiva.

También contamos con programas como Cisco Network Academy, una iniciativa que lleva tecnología a estudiantes de secundaria, escuelas comunitarias, universidades, militares e incluso prisiones para educar a esta población y permitirles encontrar empleo en el ámbito tecnológico.

En el último año fiscal de Cisco, 2,3 millones de personas participaron en el programa Network Academy en todo el mundo, y casi 600.000 de ellas en cursos de ciberseguridad.

Una de nuestras corresponsabilidades es la credibilidad. La seguridad en la que todos trabajamos todos los días hace que los usuarios y los clientes se sientan más seguros. Necesitamos confiar en que nuestros datos están protegidos.

Una vez más, nuestros usuarios quieren saber que están seguros trabajando desde casa. La red debe ser segura. Los servicios de salud y educación deben ser seguros. Y esta es una oportunidad.

Las personas deben dejar de preocuparse por la seguridad de la información para consumir cada vez más la educación digital, la salud y los servicios públicos seguros que contienen seguridad digital. Solo avanzaremos en el proyecto de formar una sociedad digital si hacemos una base de seguridad. Seguridad simple, inteligente y ubicua. Para ver el discurso del presidente y director ejecutivo de Cisco, Chuck Robbins, haga clic aquí

Un acceso de red seguro en la era Multicloud

Por: Juan Pablo Mongini / Cisco Systems

Entendiendo que el centro de datos ya no era el centro de requisitos de acceso para usuarios y dispositivos, en 2019 un grupo de analistas acuñó el acrónimo SASE o Secure Access Service Edge.

El término considera la ejecución de cargas de trabajo en diferentes ubicaciones fuera del centro de datos de la organización, incluidas las nubes públicas y en ubicaciones de alto nivel, como sucursales.

SASE surgió porque la red de área amplia definida por software (SD-WAN) se estaba volviendo increíblemente popular y, como resultado, se generaron una serie de nuevos retos de seguridad en la WAN, lo que llevó a los equipos de TI a repensar su infraestructura.

Al crear una superposición sistémica en varias conexiones WAN, ya sea MPLS, Internet de banda ancha, fibra híbrida inalámbrica o coaxial, el software SD-WAN optimiza el tráfico, pero las primeras implementaciones fueron insuficientes en términos de seguridad para la infraestructura de larga distancia.

Con una propuesta de seguridad ampliada, la arquitectura SASE incluye una puerta de enlace o gateway web segura (SWG), un agente de seguridad de acceso a la nube (CASB), un sistema de nombres de dominio (DNS), prevención de pérdida de datos (DLP), firewall como servicio (FWaaS) y aislamiento remoto del navegador.

SASE trabaja identificando entidades dentro de una red, como personas, sucursales, dispositivos, aplicaciones, servicios o puntos de presencia, y evalúa continuamente los riesgos de seguridad y las relaciones de confianza asociadas con esas entidades. Una arquitectura SASE aplica, en tiempo real, políticas de seguridad a cualquier entidad, sin importar dónde se encuentren.

En la vanguardia de SASE, Cisco tiene en su ADN el trabajo de integrar arquitecturas de red y seguridad para garantizar un acceso aún más seguro a los datos de negocio.

A finales de marzo, simplificamos aún más la adopción de la arquitectura SASE al permitir a nuestros clientes adquirir todos los componentes principales de SASE. Esto incluye acceso remoto, seguridad en la nube, acceso a la red “Zero Trust” y capacidades de observabilidad, a través de un único servicio de suscripción.

La red de acceso “Zero Trust” , por ejemplo, brinda fiabilidad en el acceso unificado, simplicidad en la administración y permite un futuro de autenticación sin contraseñas, tal como fue presentado en Cisco Live a principios de abril de 2021.

Las organizaciones de cualquier tamaño y segmento pueden adoptar un enfoque Zero Trust como parte de su implementación de SASE. En otras palabras, el sistema asume que no debes confiar en nada cuando las entidades se conectan a la red.

Ya avanzando hacia la evolución de una autenticación sin contraseñas, nuestros clientes pueden confiar en una serie de métodos de verificación de identidad que no dependen de ellas. La biometría, las claves de seguridad y las aplicaciones móviles especializadas se consideran métodos de autenticación “sin contraseña” o “modernos”. Por lo tanto, se logra un acceso seguro para todos los casos de uso corporativo (aplicaciones híbridas, en la nube, locales y heredadas).

De esta forma, se logra que los proyectos SASE se vuelvan más sencillos y, en consecuencia, más rápidos. Aceptando que uno de los principales beneficios de SASE es simplificar la integración de SD-WAN y características de seguridad basadas en la nube como firewalls y acceso de Confianza Cero, con la nueva arquitectura SASE nuestros clientes disfrutan de todos los beneficios de los componentes centrales de la arquitectura SASE tan pronto como se suscriban al servicio.

Pero esto no es todo. También hemos mejorado la plataforma nativa en la nube SecureX para facilitar la gestión de nuevas amenazas. Hemos reducido el tiempo de inactividad para SecOps y las tareas automatizadas relacionadas con la detección y corrección de amenazas. También hemos agregado nuevos flujos de trabajo automatizados, que incluye mitigación de ataques a la cadena de suministro de SolarWinds, investigaciones de phishing e investigaciones de amenazas utilizando la información más reciente de Cisco Talos, el equipo de inteligencia de amenazas más grande y experimentado del mundo.

Nuestros estudios muestran que estas mejoras reducirán el tiempo de detección de amenazas en un 95% y el tiempo de corrección de amenazas en un 85%.

Otro cambio provocado por la nueva arquitectura SASE es la oferta de infraestructura de seguridad en el modelo de suscripción. Una entrega más flexible en tiempos de incertidumbre económica y, al mismo tiempo, expandiendo la cara digital de los negocios. Por lo tanto, la tecnología también reduce la complejidad y los costos corporativos.

En lugar de comprar y administrar varios productos de seguridad de varios proveedores, nuestros clientes pueden utilizar una única plataforma de seguridad consolidada en una pila basada en la nube. Los equipos de seguridad pueden pasar de administrar cajas de seguridad a definir políticas de seguridad en la red, lo que también permite consolidar los servicios WAN para uno o como máximo dos proveedores de SASE.

La nueva plataforma incluso es capaz de interactuar con otros proveedores, lo que hace que los entornos de seguridad sean más productivos y reduce el 94% de la demanda de recursos humanos. Con herramientas de gestión de red y automatización más inteligentes, nuestros clientes se liberan de la complejidad operativa y pueden centrar sus esfuerzos en la innovación.

Un viaje rápido a SASE

Cisco ha introducido con frecuencia funciones que permiten nuevos casos de uso de SASE, como:

  • Prevención de pérdida de datos: la prevención de pérdida de datos (DLP) de Cisco Umbrella permite a las organizaciones descubrir y bloquear la transmisión de datos confidenciales a destinos no deseados y evitar la pérdida de datos y cumplir con los requisitos de cumplimiento.
  • Aislamiento remoto del navegador: el aislamiento remoto del navegador de Cisco Umbrella permite a los usuarios navegar por sitios web de forma segura y proteger tanto los dispositivos de los usuarios como las redes corporativas de las vulnerabilidades basadas en el navegador.
  • Detección de malware en la nube: la detección de malware en la nube de Cisco Umbrella encuentra y elimina el malware de las aplicaciones que almacenan archivos en la nube. Dado que cada vez más organizaciones transfieren datos comerciales críticos a aplicaciones basadas en la nube, deben asegurarse de que los usuarios puedan acceder a ellos, incluso desde dispositivos no administrados, y que estas aplicaciones en la nube sean seguras.
  • Expansión de Cisco SD-WAN Cloud OnRamp: El lanzamiento de SD-WAN 17.5 con tecnología Viptela expande las capacidades de Cloud OnRamp para brindar experiencias de aplicaciones seguras. Cisco, además de integrarse con AWS y Azure, incluye nuevas integraciones en la nube, como Google Cloud y Megaport. Además, Meraki MX amplía aún más la conectividad SD-WAN, desde sucursales hasta recursos en entornos de nube pública, como AWS, Azure y Alibaba Cloud.
  • Nueva integración de SD-WAN y seguridad en la nube: Al expandir nuestra red actual y las integraciones de seguridad con Cisco SD-WAN Viptela y Umbrella, Cisco Meraki MX ahora se integra con Cisco Umbrella para acelerar las implementaciones de seguridad nativa en la nube en sitios distribuidos con un protocolo de seguridad de Internet simplificado. (IPSec) protocolo de conectividad.
  • Visibilidad: en el nuevo producto SASE, la inteligencia de Internet y la nube de ThousandEyes continúa brindando visibilidad a las organizaciones y brinda información útil en cada red, para cualquier usuario y aplicación, y permite la resolución rápida de incidentes y la confiabilidad de la conexión y de experiencias digitales.
  • Autenticación sin contraseña: Duo presentó autenticación sin contraseña y agnóstica en cuanto a infraestructura, cuya vista previa se pondrá a disposición del público en los próximos meses. La idea es permitir la confianza cero con una experiencia de inicio de sesión sin problemas, lo que garantiza que las empresas puedan proteger completamente una combinación de aplicaciones en la nube y locales sin necesidad de múltiples productos de autenticación y sin dejar brechas de seguridad graves.

Le invitamos a conocer la manera en que Cisco SASE puede apoyarle en sus retos de conectividad y seguridad.

Contacte a nuestros expertos  y seguramente encontrará el modelo indicado para iniciar el viaje de transformación hacia SASE que su organización necesita.