Cumplimiento de los requisitos reglamentarios financieros con la autenticación multifactor Duo

Por: William Nellis / Cisco Systems

Se prevé que el costo global del cibercrimen en 2023 alcance los 8 billones de dólares estadounidenses. La industria financiera es un objetivo principal, ya que la tasa de ataques de ransomware casi se ha duplicado (64%) desde 2021. Las instituciones financieras se protegen contra los ataques de ciberseguridad al tener una infraestructura sólida que es capaz de hacer cumplir una política de confianza cero. Esta piedra angular de una política de confianza cero se basa en tener una idea de quién o qué es el sistema final que solicita acceso.

Los sistemas de contraseñas tradicionales, aunque simples, están obsoletos. Los factores humanos relacionados con la reutilización y la complejidad de las contraseñas, junto con amplias violaciones de contraseñas, han neutralizado su eficacia en materia de seguridad. Tener un sistema multifactor y comprender el contexto de la solicitud (ubicación, hora, etc.) es fundamental para sentar las bases para poder confiar. Para garantizar una buena higiene de la seguridad, numerosos organismos reguladores han instituido regulaciones que obligan a las instituciones financieras a adoptar sistemas multifactoriales para proteger no solo al usuario final de sus productos financieros, sino también para proteger el núcleo del sistema financiero. En lugares donde las regulaciones federales no eran lo suficientemente estrictas, los estados han tomado la iniciativa: Nueva York y California aprobaron mandatos estatales similares según los cuales las instituciones financieras o empresas que “participan significativamente en actividades financieras” deben utilizar la autenticación multifactor (MFA) para protegerse. sus datos.

Cisco Duo ayuda a las instituciones financieras a proteger los datos de sus clientes y cumplir con estos requisitos regulatorios . Actualmente, miles de instituciones financieras utilizan Duo como solución MFA para mantener protegidos sus recursos más confiables: el patrimonio de sus clientes.

Una ventaja clave de Duo es que ayuda con el desafío de seguridad común: muchos controles de seguridad no se implementan debido a la complejidad para el usuario final o la falta de escalabilidad. Duo se destaca porque es extremadamente fácil de usar y altamente escalable, como lo demuestra su adopción generalizada en entornos educativos y por parte de los administradores que administran algunos de los entornos de nube multiinquilino más grandes de la industria. Su eficacia es evidente: simplemente funciona. Además, las amplias integraciones de Duo utilizan protocolos basados ​​en estándares, lo que hace que la solución sea sencilla y accesible para que los desarrolladores también puedan trabajar con ella.

A continuación, en el gráfico se muestra un ejemplo de las amplias capacidades e integraciones de la plataforma Duo.

Integraciones dúo

Algunas de las regulaciones que Cisco Duo puede cumplir incluyen:

  1. Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS): Requiere que MFA se implemente según lo definido en el Requisito 8.3 y sus subrequisitos. (PCI, 2017)
  2. FFIEC: proporciona orientación sobre el uso de MFA para los clientes.
  3. Directiva de servicios de pagos2 (PSD2): una autenticación sólida del cliente requiere el uso de MFA.

Recientemente, Cisco Duo brindó recomendaciones específicas sobre cómo los clientes pueden ayudar a aplicar la guía de CISA en torno al grupo de ciberseguridad de arañas dispersas. La creación de una arquitectura de defensa profunda y de confianza cero requiere una solución segura que siga siendo fácil de usar para el usuario final. Cisco Duo está ayudando a las instituciones financieras a lograr el cumplimiento de la seguridad y protegerse como parte de una estrategia de defensa en profundidad.

Aquí hay enlaces adicionales sobre orientación regulatoria sobre MFA.

Desmitificando las API de Duo: seguridad avanzada con integraciones de Duo

Por: Kritika Singhal / Cisco Systems

En Cisco Duo, nuestro objetivo principal es evitar el acceso no autorizado con una solución de administración de acceso moderna y fácil de usar. La seguridad es primordial para las organizaciones de todos los tamaños, y estamos comprometidos a brindar un acceso seguro y optimizado para la fuerza laboral, independientemente de su ubicación, ya sea en casa, en la oficina o en la carretera.

En el panorama tecnológico de rápida evolución actual, no se puede subestimar la importancia de medidas de seguridad sólidas. Ahí es donde las API de Duo entran en juego como una herramienta poderosa que le brinda controles de seguridad resistentes para sus aplicaciones. En esta publicación de blog, profundizaremos en el potencial y la versatilidad de las API Duo, sus aplicaciones en todas las industrias y cómo pueden elevar su postura de seguridad a nuevas alturas.

El director de administración de productos de Cisco Duo, Boat Agboatwalla, comparte información sobre las API de seguridad de Duo y sus casos de uso versátiles en todas las industrias. https://www.youtube.com/watch?v=Onbr3u8LL_g

Asegure y administre sus aplicaciones, usuarios, políticas y dispositivos con Duo API

El enfoque centrado en el desarrollador de Duo, la documentación completa, los SDK, las especificaciones de OpenAPI (¡próximamente!), el entorno de prueba y los recursos de soporte facilitan a los desarrolladores la integración de las soluciones de seguridad de Duo en su arquitectura de confianza cero.

Auth API: esta es una API ampliamente utilizada que le permite agregar una fuerte autenticación de dos factores al flujo de autenticación de sus aplicaciones. Pronto, también podrá agregar la funcionalidad segura Verified Duo Push de Duo a través de Auth API, que mitiga los ataques de fatiga de MFA.

SDK web: el SDK web es la forma más rápida para que los desarrolladores implementen la funcionalidad central de la API de autenticación y habiliten una autenticación sólida de múltiples factores a través de Universal Prompt en su sitio web o aplicación personalizados. Sirve como una solución simple para implementaciones directas de Duo MFA Universal Prompt sin necesidad de personalización y es muy utilizado por nuestros clientes. El SDK web está disponible en Python, Java, Go, PHP, Node.js y C#(.NET).

API de administración: esta API permite a los desarrolladores integrar y administrar una amplia gama de funciones administrativas, incluida la administración de usuarios, dispositivos, administradores, políticas e integraciones, así como la lectura programática de registros de autenticación, administración y telefonía.

API de autenticación de OIDC: este es un protocolo de autenticación compatible con Open ID Connect (OIDC) para agregar una sólida autenticación de dos factores a sus aplicaciones web. La API de autenticación de OIDC también es compatible con Duo Universal Prompt. Agregar Duo mediante la API de OIDC requiere un desarrollo personalizado y cierta comprensión del idioma y el proceso de autenticación de su aplicación.

Device API: la función Trusted Endpoints de Duo agrega una capa de seguridad al garantizar que solo los dispositivos conocidos y registrados o administrados por la empresa puedan acceder a las aplicaciones y los recursos protegidos por Duo. Esta API es para la política de puntos finales de confianza que utiliza la aplicación Duo Device Health para establecer la confianza.

Al proporcionar las herramientas y el soporte necesarios, Duo permite a los desarrolladores incorporar de manera eficiente las potentes capacidades de gestión de acceso y autenticación de Duo en sus soluciones.

Revelación de casos de uso de API únicos y los enormes beneficios de construir y utilizar API Duo juntos

Duo cuenta con un sólido ecosistema de integraciones que utilizan las API de Duo con aplicaciones populares, proveedores de identidad y tecnologías de seguridad.

BioConnect: BioConnect utiliza el extremo de la API de autenticación y la API REST para habilitar ‘Duo at the Door’. Lo que eso significa es que la integración de Link Solution con Duo’s MFA protege el acceso a espacios físicos como puertas de instalaciones, centros de datos, armarios MDF e IDF, o recintos de espacios pequeños como cajas fuertes de narcóticos y armarios para llaves. BioConnect Link le permite actualizar sus lectores de control de acceso existentes o actualizar sus cerraduras mecánicas con un pequeño dispositivo IoT que se instala como un dispositivo de red. Aprovecha una plataforma de software basada en la nube para agregar Duo MFA de Cisco a los puntos de acceso físicos y preparar su organización para el futuro con actualizaciones remotas, monitoreo de seguridad y autenticación multifactor flexible, incluida la autorización de acceso única con códigos de acceso basados ​​en el tiempo para espacios críticos.

Blumira: la plataforma SIEM y XDR de Blumira analiza e identifica las amenazas de manera temprana utilizando datos de diferentes fuentes, incluidos los proveedores de autenticación, como Duo. Los administradores de TI pueden configurar los Cloud Connectors de Blumira utilizando las credenciales de la API Duo Admin en minutos para comenzar a recopilar registros y aplicar reglas de detección automáticamente . La plataforma de Blumira notifica a los usuarios sobre actividades riesgosas y sospechosas, como bloqueos de cuentas de usuarios de Duo, informes de usuarios de Duo fraudulentos, una cantidad inusualmente alta de solicitudes de MFA, omisión de MFA de autenticación de usuarios y usuarios configurados para omitir el estado. Con cada hallazgo, Blumira también proporciona guías fáciles de seguir para instruir a los usuarios sobre cómo responder a sus alertas de Duo o comunicarse con el equipo de SecOps de Blumira disponible las 24 horas del día, los 7 días de la semana para problemas de prioridad crítica.

Cigent Technologies: utilizando la API de autenticación, Cigent Data Defense™ agrega la autenticación de múltiples factores basada en el riesgo de Duo para proteger los datos confidenciales en los puntos finales de los usuarios del acceso de los ciberdelincuentes y el malware. La integración de Cigent y Duo  ayuda a prevenir la ejecución de ransomware, extorsión y robo de datos, lo que reduce la pérdida financiera y de reputación. Cigent se integra con las tecnologías SOC y de punto final para estar al tanto de las amenazas. Durante una condición de amenaza, o por política para tipos de contenido específicos, los usuarios deberán usar la autenticación de múltiples factores para acceder a los archivos protegidos. La política de protección de datos se puede configurar por tipo de archivo (extensión), carpeta y partición (Cigent Secure Vault). La protección también puede extenderse más allá de los archivos en la PC local, para cubrir recursos compartidos de archivos, nubes (por ejemplo, OneDrive) y medios externos.

Oort: Los ataques basados ​​en la identidad van en aumento y los equipos de seguridad necesitan formas mejoradas de proteger su infraestructura de identidad en constante expansión. Oort se conecta a la perfección a través de Auth API, Device API y Admin API a la instancia de Duo de una organización, lo que proporciona visibilidad de los usuarios, dispositivos, autenticaciones y actividades. Oort los combina con datos de recursos humanos y datos de otros IdP y aplicaciones para crear un inventario de usuario único y unificado. Oort monitorea continuamente las debilidades de la postura y las amenazas de identidad, alertando a los equipos de seguridad casi en tiempo real y brindando acciones de respuesta fáciles con un solo clic.que aprovechan las API de Duo. Esto incluye amenazas de IP, ataques de inundación de MFA, actividad sospechosa y más. El equipo de ciencia de datos de Oort crea y mantiene estas detecciones, lo que permite a los equipos de seguridad concentrar su tiempo en lo que más importa.

Los beneficios son claros:

  1. Aprovechar la infraestructura existente: Adoptar la capacidad de integración de Duo permite a las organizaciones infundir sin esfuerzo nuestras potentes soluciones de seguridad en su infraestructura actual. Al hacerlo, puede maximizar el valor de sus inversiones existentes mientras fortalece su postura de seguridad.
  2. Escale con confianza: a medida que su organización evoluciona y se expande, necesita una solución de seguridad que crezca con usted. Las ofertas de Duo están diseñadas teniendo en cuenta la escalabilidad, y se adaptan a las necesidades de las pequeñas y grandes empresas. Adopte el crecimiento sin comprometer la seguridad.

¿Te gustaría ser el próximo en construir una integración con Duo?

Ofrecemos una plataforma abierta para que cualquiera venga y construya una integración con Duo sin costo alguno. 

Ahora es el momento de aumentar su seguridad

Por: Emma Carpenter / Cisco Systems

En nuestro Índice de preparación para la seguridad cibernética de Cisco , recientemente publicado, una cosa quedó muy clara: las organizaciones de todo el mundo necesitan mejorar su seguridad. Se considera que solo el 15% de las organizaciones a nivel mundial tienen un nivel maduro de preparación para manejar los riesgos de seguridad de nuestro mundo híbrido. Tenemos una brecha alarmante en la preparación para la seguridad cibernética que solo se ampliará si los líderes empresariales y de seguridad globales no cambian rápidamente.

Ya sabemos que la resiliencia de la seguridad es fundamental para la estrategia comercial y se prioriza colectivamente en toda la organización, lo que sustenta el éxito de las iniciativas de la empresa en todos los ámbitos. La resiliencia se trata de verificar las amenazas, comprender las conexiones en toda la organización y ver el contexto completo de cualquier situación para que los equipos puedan priorizar y garantizar que su próxima acción sea la mejor.

La resiliencia de la seguridad adolece de todo tipo de brechas de seguridad, pero los actores de amenazas saben que los seres humanos son su punto débil más vulnerable. En Cisco, detectamos 9 millones de amenazas relacionadas con el correo electrónico y el phishing cada hora. De hecho, dado que las personas son su principal debilidad y el objetivo favorito de los atacantes en todas partes, el correo electrónico es uno de sus tres vectores de ataque más críticos. Los otros dos son el acceso no autorizado a redes y aplicaciones (lo que conduce al robo de credenciales) y la exposición al malware transmitido por la web (debido a las protecciones laxas de la capa DNS).

En Cisco creemos que es hora de que alguien le facilite la defensa de los tres. Es por eso que presentamos Cisco Security Step-Up para implementar tres poderosas líneas de defensa para asegurar y fortalecer su negocio. Solo Cisco puede ofrecer la variedad de soluciones de seguridad en la nube para proteger cada vector de ataque crítico (correo electrónico, tráfico web y credenciales de usuario) en un solo paso.

Implemente defensas contra ataques de phishing, sitios web maliciosos y robo de credenciales

No se equivoque, los implacables ataques de phishing, de identidad y basados ​​en la web de la actualidad expondrán brechas en su seguridad. Necesita cobertura completa, precisamente lo que obtiene con Cisco Security Step-Up. Esa cobertura viene en tres soluciones que trabajan juntas para proteger a su gente, aplicaciones y datos.

  • Bloquee amenazas de correo electrónico como el phishing con Cisco Secure Email Threat Defense. El correo electrónico sigue siendo su principal vector de amenazas y la ruta del 40 % de los ataques de ransomware (a menudo logrados a través del phishing). Cisco Secure Email Threat Defense puede:
    • Bloquee las amenazas de correo electrónico antes de que los usuarios las vean.
    • Responda rápidamente y corrija nuevas amenazas en tiempo real.
    • Inspeccione minuciosamente los correos electrónicos internos para evitar que las amenazas se propaguen internamente.
  • Proteja el tráfico web con Cisco Umbrella Secure Internet Gateway (SIG). Muchas campañas de ataque sofisticadas están diseñadas para atraer a los usuarios para que visiten sitios web maliciosos o descarguen aplicaciones infectadas. Con Umbrella, puedes:
    • Proteja a los usuarios donde y cuando hagan clic para que no terminen en sitios de phishing.
    • Detenga la propagación de malware y ransomware, incluso si finalmente llega a sus terminales.
    • Asegure el tráfico web en toda su infraestructura y controle cómo los usuarios interactúan con las aplicaciones basadas en la nube.
  • Evite el acceso no autorizado y el robo de credenciales con Duo. La autenticación sólida de usuarios y la verificación de dispositivos son esenciales para reducir el riesgo de infracciones con una autenticación sólida de usuarios y verificación de dispositivos combinada con políticas de acceso dinámicas basadas en riesgos. Con Dúo, puedes:
    • Evite las intrusiones y los ataques sofisticados basados ​​en la identidad mientras mejora la productividad del usuario.
    • Defiéndase contra los ataques de omisión de MFA y el secuestro de cuentas.
    • Implemente una solución fácil de usar que frustre a los atacantes, no a los usuarios.
Su próximo paso: Protección de extremo a extremo

La seguridad no debe ser lenta de implementar o difícil de usar. Y no debería sacrificar la productividad en nombre de la protección. Estas verdades dan forma a las soluciones incluidas en la promoción Cisco Security Step-Up y ayudan a garantizar que verá beneficios que significan algo no solo para la seguridad, sino también para el negocio en general.

Estamos enfocados en brindar tres beneficios clave:

  • Sencillez. ¿Qué significa para usted seguridad simple? Lo más probable es que signifique soluciones que funcionen con lo que tiene, sin necesidad de cambios. Y protección que es fácil de implementar, administrar y usar. (Porque la seguridad que es difícil de usar no se usa).
  • Salvaguardias. La lucha contra las amenazas multifacéticas requiere múltiples capas de seguridad y una protección más eficaz. Esto es fundamental para evitar la apropiación de cuentas, las intrusiones y la pérdida de datos. En este sentido, una de nuestras ventajas únicas es que nuestra seguridad lo equipa para reunir información sobre amenazas en tiempo real de Cisco Talos Threat Intelligence Group , cuyos conocimientos ayudan a protegerlo contra amenazas emergentes.
  • Resiliencia. Una gran parte del trabajo de un CISO es limitar los riesgos para su negocio. Mejorar la resiliencia de la seguridad es esencial en ese esfuerzo. La promoción Cisco Security Step-Up ayuda a aumentar la resiliencia de su seguridad al reducir la necesidad de investigación, respuesta, remediación, incluso solicitudes de soporte técnico. Eso libera sus recursos de TI para iniciativas más estratégicas.
Es hora de aumentar tu seguridad 

Solo Cisco ofrece protecciones integrales en una sola oferta contra todos los vectores de ataque críticos: correo electrónico, tráfico web y credenciales de usuario. Para obtener esta protección en otro lugar, tendría que adquirir múltiples productos de múltiples proveedores, lo que le dejaría con un costo total de propiedad (TCO) mucho mayor. Con Cisco, puede consolidar sus soluciones de seguridad y obtener los beneficios de un TCO más bajo, una seguridad más efectiva y una experiencia simplificada. 

No hay mejor momento para cerrar las brechas de seguridad críticas que vemos atacar a los atacantes 9 millones de veces por hora. Le facilitamos la tarea de proteger esas brechas con protección contra phishing, ransomware, credenciales robadas, malware y otras amenazas, todo entregado desde la nube para una implementación simple y rápida. Y nunca tendrá que cambiar la seguridad por flexibilidad y productividad.  

Cómo Cisco Duo está simplificando el acceso seguro para organizaciones de todo el mundo

Por: Jackie Castelli / Cisco Systems

En Cisco Duo, nos esforzamos continuamente por mejorar nuestros productos para facilitar a los profesionales de la seguridad la aplicación de políticas de acceso basadas en los principios de confianza cero.

Simplificación de la experiencia del administrador y del usuario final para un acceso seguro 

Duo se esfuerza por hacer que el acceso seguro sea sencillo para los empleados y, al mismo tiempo, reduce la carga administrativa de TI (tecnología de la información) y los equipos de asistencia técnica. Esto es posible gracias a la sólida relación entre nuestros clientes y nuestro equipo de investigación de usuarios. Los conocimientos que obtuvimos nos ayudaron a implementar algunas mejoras interesantes en las capacidades de Duo Single Sign-On (SSO) y Device Trust .

Duo SSO unifica las identidades en todos los sistemas y reduce la cantidad de credenciales que un usuario debe recordar e ingresar para obtener acceso a los recursos. Active Directory (AD) es la fuente de autenticación más popular conectada a Duo SSO y representa casi el 80 % de todas las configuraciones. Para hacer que la integración de Duo con AD sea aún más fácil de implementar, hemos introducido la compatibilidad con Duo SSO para múltiples bosques de Active Directory para organizaciones que tienen usuarios en múltiples dominios. Además, agregamos la función Restablecimientos de contraseñas vencidas en Duo SSO. Proporciona una experiencia fácil para que los usuarios restablezcan rápidamente su contraseña de Active Directory vencida, inicien sesión en su aplicación y continúen con su día. Continuando con el tema del autoservicio, presentamos un portal de administración de dispositivos alojados– una característica muy solicitada por los clientes. Ahora los administradores ya no necesitan alojar y administrar el portal, y los usuarios finales pueden iniciar sesión con Duo SSO para administrar sus dispositivos de autenticación (p. ej., TouchID, llaves de seguridad, teléfono móvil, etc.) sin necesidad de abrir tickets de asistencia técnica de TI.

También estamos simplificando la experiencia del administrador. Hemos facilitado a los administradores la configuración de Duo SSO con Microsoft 365 mediante una integración lista para usar . Duo SSO superpone la sólida autenticación y el motor de políticas flexibles de Duo sobre los inicios de sesión de Microsoft 365. Además, hemos escuchado de muchos clientes que quieren ofrecer una experiencia de inicio de sesión perfecta en la marca para su fuerza laboral. Para respaldar esto, hemos hecho que la marca personalizada sea tan simple que los administradores puedan personalizar rápidamente su experiencia de autenticación de usuario final desde la página de configuración en el panel de administración de Duo.

Device Trust es una capacidad crítica requerida para permitir el acceso seguro para la fuerza laboral moderna desde cualquier ubicación. Hemos facilitado que las organizaciones adopten la confianza en los dispositivos y distingan entre dispositivos administrados y no administrados. Las organizaciones pueden aplicar una política de punto final de confianza para permitir el acceso solo desde dispositivos administrados para aplicaciones críticas. Hemos eliminado el requisito de implementar y administrar certificados de dispositivos para hacer cumplir esta política. La aplicación Device Health ahora verifica el estado administrado de un dispositivo. Esto reduce los gastos administrativos y permite a las organizaciones lograr un mejor equilibrio entre seguridad y facilidad de uso. También hemos agregado integraciones listas para usar con soluciones de administración unificada de terminales, como Dispositivos unidos a un dominio de Active DirectoryMicrosoft IntuneJamf Pro y VMware Workspace ONE . Para las organizaciones que implementaron una solución que no figura en la lista anterior, Duo proporciona una API de dispositivo que funciona con cualquier sistema de gestión de dispositivos empresariales.

Respaldo a los requisitos de soberanía de datos globales 

Para respaldar nuestra creciente base de clientes en todo el mundo, Duo amplió su presencia en el centro de datos a  Australia, Singapur y Japón en septiembre del año pasado. Y ahora, Duo se complace en anunciar el lanzamiento de dos nuevos centros de datos en el Reino Unido y la India . Tanto los centros de datos nuevos como los existentes permitirán a los clientes cumplir con todos los requisitos locales, al tiempo que mantienen el cumplimiento de ISO27001 y SOC2 y un objetivo de disponibilidad del servicio del 99,999%.

El lanzamiento de los nuevos centros de datos es la columna vertebral de la estrategia de expansión internacional de Duo. En los últimos dos años, Duo alcanzó importantes hitos de crecimiento internacional y completó la atestación C5 (Alemania), la certificación AgID (Italia) y la evaluación IRAP (Australia), todo lo cual demuestra que Duo cumple con los estándares básicos obligatorios para uso del público. sector en los países mencionados anteriormente.

Los 9 temas principales para los CISO de cara a 2022

Por: Juan Marino / Cisco Systems

Es esa época del año en que inevitablemente terminamos reflexionando un poco sobre lo que pasó. Generalmente, hacemos una lista de resoluciones para el próximo año, nuestras prioridades y cómo alcanzarlas. Durante los últimos meses, tuve la oportunidad de conversar con decenas de CISOs de diferentes países y, de estas conversaciones surgieron nueve temas prioritarios para 2022.

#1: Mejorar la comunicación entre los directivos

Existe el potencial de optimizar la comunicación entre los equipos de alta dirección, los consejos asesores, los equipos de liderazgo ejecutivo y los CISO. Si bien algunos informaron que tenían oportunidades adecuadas para interactuar, la mayoría de los CISO que escuchamos compartieron que las conversaciones que tenían a menudo no estaban estructuradas y a menudo no tenían una cadencia regular. Como era de esperar, también hubo una sensación de que el rol de CISO sigue siendo más valorado cuando hay una crisis y, por el contrario, empujado hacia abajo en la lista de prioridades cuando no está sucediendo un incidente.

Las tres formas en que esto podría mejorarse como se discutió en los eventos a los que asistimos son 1) un modelo de gobierno estructurado con representación de alto nivel 2) un conjunto acordado de KPI que reflejen los requisitos comerciales y 3) oportunidades regulares para demostrar cómo la seguridad es un facilitador del negocio.

#2: Garantizar que la seguridad sea resistente al cambio empresarial

Los CISO revelaron que la resiliencia es un tema cada vez más importante en un sentido más amplio y, por lo tanto, es esencial que la seguridad sea resistente al cambio y pueda moverse con el negocio. Esto se puede lograr planificando las actividades de continuidad del negocio / recuperación ante desastres con anticipación y compartiendo la propiedad de ellas. Los CISO deben incluirse en las actividades de BC/DR, ya que su aporte sigue siendo esencial en este proceso, pero existe una clara necesidad de más acciones, como el ejercicio superior tangible para incluir la gestión empresarial en la discusión.

#3: El riesgo debe ser un problema compartido

En más de una ocasión, los CISO  dijeron que cuando el tema del riesgo surgió durante las discusiones de la junta, el equipo de seguridad fue descrito como una pequeña isla por sí sola. Establecer la propiedad del riesgo y el reconocimiento del riesgo con los colegas de negocios a menudo puede ser difícil, pero para mitigar los riesgos futuros, existe una gran necesidad de identificar a varios propietarios de riesgos en el negocio y no simplemente delegarlo en el CISO.

#4: Preparándose para “La Gran Resignación”

Hubo una opinión de que la contratación de nuevo personal era difícil e incluso con requisitos amplios, puede llevar meses identificar una nueva contratación, lo que a menudo conduce a la situación indeseable de correr con equipos esbeltos. Actualmente se está escribiendo mucho sobre la “gran renuncia”, que es probable que continúe interrumpiendo todas las industrias en este nuevo año. Por lo tanto, es justo decir que es probable que este problema empeore antes de mejorar. Algunos CISO están viendo el trabajo remoto como una posible solución; Los equipos distribuidos se ven como una necesidad en algunas circunstancias, pero también existe la necesidad de que los equipos se reúnan cara a cara de manera regular.

#5: Mantener al equipo de TI fuera de la oscuridad

Para muchos CISOs, un problema creciente que debe ser abordado es de nuevas soluciones creadas sin el conocimiento de los equipos de seguridad, incluso cuando se establecen directrices claras que prohíben tal comportamiento dentro de las empresas. Con frecuencia, la velocidad y la disponibilidad tienden a prevalecer sobre los factores de seguridad. Como resultado, se enfrentan constantemente al problema del equipo de “TI en la oscuridad”, que aumentará a medida que más y más empresas se mueven en la nube. La solución de los desafíos de TI comienza con la usabilidad, evitando soluciones alternativas arriesgadas

#6: ¿Luz al final del túnel para la gestión de riesgos de terceros?

Esto sigue siendo un problema, especialmente en torno a las evaluaciones de terceros que a menudo son muy largas, en un formato no estándar y realizadas con plazos muy cortos para una respuesta.  La buena noticia aquí es que se está trabajando para producir marcos que garanticen una certificación estandarizada para terceros, como en el sector de servicios financieros del Reino Unido, con la Declaración de Supervisión del Banco de Inglaterra – SS2/21: Outsourcing y gestión de riesgos de terceros, que entra en vigencia el 31 de marzo de 2022. El progreso en esta área seguramente será muy bienvenido, dado lo mucho que los CISO necesitan poder confiar en los procesos probados, pero los CISO aún deben asegurarse de que su alcance de áreas de riesgo sea lo suficientemente amplio como para incluir a cualquier proveedor o empleado que tenga acceso de inicio de sesión remoto a cualquier aplicación empresarial. Eso incluye a cualquier subcontratista que pueda trabajar para el contratista, ya que el intercambio de credenciales es común en todas las empresas.

#7 Más enfoque en los datos y la privacidad

Este es un problema en el que no se reconoce el valor de los datos.  La privacidad se está regulando cada vez más con la entrada en vigor de la regulación regional y local.  El juicio de Schrems también requerirá que los CISO se centren más en los datos y en dónde se almacenan.En los últimos años ha habido un gran enfoque en las reglas GDPR de la UE, lo que ha revelado las áreas en las que los CISO han estado enfocando su energía cuando se trata de datos y privacidad. En términos generales, estos incluyen verificar la identidad del usuario, verificar el estado de todos los dispositivos del usuario y asegurar el acceso a cualquier aplicación. Para obtener más detalles sobre cada uno de estos, a continuación se puede encontrar un enlace a nuestra guía de privacidad de datos que se puede aplicar a áreas fuera de GDPR.

#8 Gestión de la deuda de seguridad

Los CISO dejaron en claro que el tema de la deuda técnica o la deuda de seguridad está ganando importancia. La necesidad de gestionar sistemas más antiguos mientras se adapta al nuevo entorno y el riesgo y el costo en que esto incurre es especialmente importante a considerar en el área de tecnología operativa (OT).Además, algunos sistemas OT no se pueden parchear fácilmente o incluso tienen herramientas de seguridad básicas como anti-malware instalado en ellos.  Finalmente, este problema es especialmente pertinente cuando los sistemas todavía utilizan software de fin de vida útil (EOL) que sigue siendo crítico para la organización.Para citar a mi colega de CISO de Global Advisory, Dave Lewis, en su presentación de la Cumbre Virtual de Ciberseguridad 2021 a principios de este año, “Deuda de seguridad, corriendo con tijeras” para rastrear y abordar la deuda de seguridad, las organizaciones deben desarrollar e implementar procesos definidos y repetibles. Deben buscar estrategias como el modelo de confianza cero, confiar pero verificar, saneamiento de entradas y salidas, y por supuesto, asegurarse de ejecutar parches.

#9 Ransomware, ransomware y más ransomware

Este es el principal problema táctico que preocupa a los CISOs. Para obtener información sobre lo que puede hacer para proteger su empresa contra el ransomware, consulte el reciente estudio de Cisco Secure sobre el tema. En este informe, les ayudará a decidir dónde enfocar sus esfuerzos. El Security Outcomes Study vol.2, se realizó de forma independiente y se basa en una encuesta con más de 5.000 profesionales activos de TI, seguridad y privacidad en 27 países. Usted encontrará las cinco principales prácticas clave para aumentar la eficiencia de la seguridad de la información de su empresa, principalmente contra los ataques de ransomware.

Cisco SecureX frente a las amenazas

Desafortunadamente, todavía estamos lidiando con una realidad preocupante en el universo digital: necesitamos un promedio de 100 días para detectar una amenaza, un tiempo precioso, porque es en esta oscuridad donde la amenaza roba datos e infecta computadoras sin que nadie se dé cuenta.

Es aún más angustiante cuando pensamos que la vida digital está en auge y que los riesgos de ataques cibernéticos crecen al mismo ritmo. En otras palabras, no solo es urgente acortar el plazo de detección de amenazas, sino que también crece la importancia de actuar con prontitud.

En esta batalla, el cliente de Cisco no está solo. Cumpliendo con nuestra misión de simplificar, optimizar y fortalecer la seguridad para nuestros clientes, ofrecemos soluciones cada vez más autónomas e inteligentes. La plataforma Cisco SecureX ejemplifica este compromiso de ayudar a nuestros clientes con información y herramientas inteligentes y proactivas. Creamos esta plataforma para brindarles a nuestros clientes una experiencia de herramientas en la nube integradas y nativas y para ayudarlos a lidiar con la creciente complejidad digital en todos los sectores económicos.

Para simplificar aún más la seguridad de los clientes y socios, por primera vez en 13 años, Cisco redujo a la mitad el número de nombres de productos y los reunió bajo el nombre de SecureX.

Desde su lanzamiento en junio, Cisco SecureX ha garantizado capacidades esenciales y resultados de seguridad medibles para más de 4.000 organizaciones.

Entre los avances, hay una reducción del 95% en el tiempo para detectar amenazas y una reducción del 85% en el tiempo para resolverlas. Más de la mitad de nuestros clientes reportaron ahorros de hasta seis horas por semana en tiempo de respuesta a eventos, lo que en un año significa un total de más de dos semanas completas de tiempo que se pueden asignar a actividades operativas.

En cuanto a la interoperabilidad, el 82% de los clientes enfatizó la capacidad de la plataforma para conectarse con herramientas de seguridad de terceros para realizar investigaciones exhaustivas.

SecureX no solo tiene Extended Detection and Response (XDR), detección y respuesta de múltiples capas, sino que proporciona flujos de trabajo de muestra para ayudar a los clientes a abordar casos de uso comunes, capacidades ampliadas de los rangos de SecureX y capacidades analíticas para obtener información.

Zero trust para la fuerza laboral

Al abordar las innovaciones, Cisco Duo, uno de los pilares de la solución Zero Trust, ahora detecta automáticamente inicios de sesión sospechosos mediante el aprendizaje automático y alerta las operaciones de seguridad a través de integraciones API con plataformas como SecureX.

 Servicio de acceso seguro Edge (SASE)

La arquitectura SASE conecta la red de los clientes y el entorno de TI con seguridad multifuncional en la nube y es fácil de instalar y administrar. Ofrecemos integraciones perfectas con Cisco SD-WAN para proteger sucursales y Secure VPN (anteriormente AnyConnect) para proteger a cualquier persona que trabaje de forma remota, sin la necesidad de agregar otro agente.

Cisco Umbrella, un servicio de seguridad en la nube multifuncional que es esencial para la infraestructura SASE de Cisco, fue el mejor ubicado en la detección de amenazas en un estudio realizado recientemente por AV Test Group, con una tasa de detección del 96,39%.

A medida que avanzamos hacia la siguiente normalidad, vemos una aceleración en las nuevas formas de trabajo que requiere que las organizaciones evolucionen en su enfoque de la ciberseguridad, de modo que las personas puedan conectarse de forma segura desde cualquier lugar, en cualquier momento y desde cualquier dispositivo.

Para más información sobre soluciones de ciberseguridad: www.mcs.com.mx/contacto/