¿Por qué las organizaciones deberían considerar un enfoque de ciberseguridad integrado?

Por: Ghassan Dreibi / Cisco Systems

El avance acelerado de la transformación digital y el crecimiento cada vez mayor de las amenazas cibernéticas han llevado a organizaciones de todo el mundo a correr hacia soluciones de ciberseguridad. Sin embargo, muchas veces esta industria crea una solución para cada desafío identificado, lo que fomenta la construcción de una Babel de ciberseguridad, ya que las herramientas no se integran y, en consecuencia, esto crea obstáculos para el intercambio de información y la garantía efectiva de seguridad.

Estas soluciones puntuales, amenazas cada vez más sofisticadas y la escasez de profesionales calificados dan como resultado la tormenta perfecta para el ciberdelito. En un informe reciente de ESG (Enterprise Strategy Group, Inc.), el 76% de las empresas dijeron que detectar y responder a las amenazas es más difícil hoy que hace dos años, un desafío creciente impulsado por cambios externos e internos, como evalúa la consultoría.

Externamente, los profesionales de seguridad deben lidiar con un panorama de amenazas dinámico y sofisticado mientras monitorean y mantienen la seguridad en una creciente superficie de ataque (nube, IoT, móvil, SaaS, etc.) impulsada por nuevas iniciativas de TI como la transformación digital. Internamente, muchos CISO abordan los desafíos de la ciberseguridad con procesos informales manuales, un equipo de ciberseguridad con pocos empleados y un ejército de herramientas dispares y de múltiples proveedores.

En el estudio de ESG, el 31% de las empresas dijo que usa más de 50 productos de seguridad diferentes, mientras que el 60% usa más de 25. informa que el 40% de los profesionales de seguridad entrevistados por ella. Y no olvide que la falta global de habilidades en ciberseguridad afecta al 75% de las operaciones de seguridad.

Otro punto planteado por el estudio es la dificultad de obtener una imagen no distorsionada del estado del entorno de ciberseguridad de una organización, que se considera un problema grave para el 35% de los encuestados.

Pensando en una solución a este escenario caótico, el 54% de los profesionales entrevistados por ESG dijo que sería fundamental integrar productos de seguridad, mientras que el 33% dijo que era importante que al menos los mejores productos se integraran con otras tecnologías.

Claramente, los CISO quieren interoperabilidad tecnológica y no escatimarán esfuerzos, incluso si la respuesta no proviene del mercado. La investigación de ESG indica que el 35% de las empresas ya están consolidando activamente la cantidad de proveedores de ciberseguridad con los que hacen negocios a gran escala, y el 38% está reduciendo la cantidad de proveedores con los que hacen negocios de forma limitada.

Las investigaciones indican que los profesionales de la ciberseguridad tienen expectativas claras sobre el valor de comprar más tecnologías de seguridad de un pequeño número de proveedores. Para el 58%, esta práctica aumenta la efectividad de la prevención / detección de amenazas, el 51% dice que busca eficiencias operativas y el 46% dice que espera un tiempo más corto para la resolución del problema al tener un solo contacto de soporte.

Considerando la consolidación de las plataformas de ciberseguridad como un camino irreversible, el estudio también identificó los atributos más relevantes para aquellos proveedores que brindan soluciones a nivel empresarial, es decir, herramientas más completas que están preparadas para detener una gama más amplia de amenazas. Entre los atributos más citados se encuentran:

  • Experiencia en la industria de la ciberseguridad;
  • Inteligencia e investigación de amenazas de clase mundial;
  • Amplia cartera de productos de ciberseguridad;
  • Historial probado de control de ejecución.

Desde el punto de vista de la plataforma, los cinco primeros  atributos son:

  • Cobertura de seguridad en los principales vectores de amenazas y puntos de acceso;
  • Datos analíticos;
  • Integración de inteligencia de amenazas;
  • Amplia cobertura;
  • Prevención, detección y respuesta.

ESG dice que la transición de un producto puntual a plataformas de ciberseguridad no es una visión lejana; al contrario, ya está en marcha. Por ejemplo, el 38% de las empresas ya han comprado varios productos de un solo proveedor en lugar de optar por los mejores productos de varios proveedores, el 34% ha utilizado software de código abierto como una capa de integración entre productos independientes y el 34% ha alentado a varios proveedores de productos de tecnología de ciberseguridad trabajando juntos para integrar soluciones.

En Cisco, lanzamos recientemente SecureX, una plataforma que conecta nuestra gama de soluciones de seguridad integradas con la infraestructura de seguridad del cliente. Esta integración tiene como objetivo ayudar a los clientes a obtener más valor de los productos de Cisco y sus infraestructuras de seguridad, ya que coordina las defensas (punto final, red, nube etc.), centraliza la visibilidad y el análisis de riesgos y permite la automatización para la prevención, detección y respuesta de amenazas. SecureX también está construido con una interfaz de usuario / UX confiable que viene con las soluciones de seguridad de Cisco para compartir el contexto entre productos y equipos. Esto debería ayudar a los equipos de seguridad a centrarse en informes y paneles comunes sin tener que cambiar entre varias soluciones.

Cisco también tiene una plataforma agresiva para evolucionar la plataforma y mantenerla estratégicamente posicionada para satisfacer las demandas actuales y futuras de nuestros clientes y del mercado en general: presenta SecureX como un viaje, no un destino.

Conectar, Controlar y Converger: Los elementos que no pueden faltar en tu estrategia de SASE

Por: Darío Flores / Cisco Systems

Todo ha cambiado radicalmente para los departamentos de Tecnologías de información (TI) en los últimos 5 años. La ventaja de usar aplicaciones en la nube es una realidad, sean aplicaciones del día a día como nuestros procesadores de palabras u hojas de cálculo, nuestros sistema como ERPs y hasta los servicios de videoconferencia y comunicaciones que son actualmente la forma como trabajamos hoy.  A eso hay que añadir el gran impacto en la forma de trabajar a partir de la pandemia, con usuarios trabajando desde casa y el cambio de paradigma en la forma de trabajar en las oficinas con menos personas, y con reuniones híbridas de gente remota y gente presencial.

Estos cambios han sucedido tan rápido que se requiere de una nueva aproximación a cómo las áreas de TI habilitan los nuevos servicios de una forma óptima y simple, pero a la vez eficiente y segura. No hay duda, estamos en la evolución más acelerada de TI que hemos vivido desde que existe TI.

“SASE” por sus siglas en inglés de Secure Access Service Edge, viene a crear un marco de referencia para una arquitectura de soluciones que consiste en componentes de conectividad, control, acceso, seguridad y observabilidad para estos nuevos ambientes de trabajo.

Recordemos que una verdadera solución de SASE debe estar centrada en las aplicaciones y en los usuarios, donde quiera que estos se encuentren. Pero tanto aplicaciones como usuarios están viviendo una transformación del “80-20”, donde el 80% de nuestro tráfico de información solía quedarse dentro de nuestra red corporativa con usuarios y aplicaciones residiendo internamente, a un “20-80” donde ahora sólo el 20% del tráfico entre usuarios y aplicaciones reside en la red interna y ahora el 80% del tráfico de información viaja por Internet, tanto porque los usuarios están trabajando desde casa como porque los servicios y aplicaciones están en nubes públicas.

Como Cisco, vemos que las empresas no están listas, o están solucionando parcialmente algunos de los retos generados por la adopción de servicios en nube, y la migración del usuario de las oficinas a su casa. El problema va más allá de sólo dar acceso remoto a los usuarios, o de ofrecer un firewall o UTM colocado en la nube (que no es lo mismo a ofrecer servicios de seguridad nativos en nube). Exise mucho ruido sobre lo que SASE es, y muchas soluciones parciales no consideran el problema completo, ni la interacción de todos los elementos de SASE.

Es por eso que hablaremos en este artículo sobre la problemática desde diferentes puntos de vista y sobre la aproximación de Cisco hacia SASE de una manera holística.

¿Qué problemas busca resolver SASE?

Es natural preguntarse, ¿y qué viene a resolver SASE a mi organización? Para responder a esto, primero hablemos de los problemas que existen actualmente. Podemos categorizarlos bajo tres perspectivas:

Empecemos con los usuarios finales. Con el trabajo remoto es común que las áreas de TI requieran un mayor control de los dispositivos de los usuarios. Esto suele traducirse a tener más agentes instalados en una laptop o móvil, como por ejemplo el de VPN, filtrado de contenido, verificación de postura, anti-malware, y esto es sólo el comienzo de una plétora de posibles adiciones.

El resultado es, el usuario final tiene una experiencia de lentitud y el administrador tiene que probar, implementar y mantener incrementalmente más de estos tipos de agentes.

Ahora bien, la/él responsable de la red y de la conectividad necesita entregar los servicios basados en nube de la manera más eficiente y óptima, sea para un usuario remoto o para los colaboradores trabajando en una oficina. Esto implica tomar el camino más corto hacia la aplicación para tener tiempos de respuesta óptimos y asegurar poder llegar a esas aplicaciones en todo momento.

Por otro lado, la/él responsable de red sabe que los cambios hacia nuevas aplicaciones en nube cada vez son más frecuentes y rápidos. Por tanto, debe tener una forma sencilla y fácil para adaptar la conectividad a estos movimientos. Ya no es viable tardar meses para hacer un cambio en todas las sucursales cuando queremos que los usuarios que trabajan en ellas vayan directamente a Internet para acceder a un nuevo servicio de nube. Un cambio como estos requiere ser ágil y poder aplicarse en cuestión de minutos.

Por último, la/él responsable de red debe de poder identificar cuando hay un problema en la ruta del usuario a la aplicación. ¿Es problema de su propia red? ¿Es problema del enlace a Internet? ¿El problema está en la nube? ¿Cómo saberlo cuando Internet y la nube son ambientes en los cuales no tiene control?. ¿Cómo poder saber cuándo hay algo mal en un camino que no es mío y actuar al respecto?

Respecto a ciberseguridad, es claro que el área responsable de ésta tiene la necesidad de adquirir múltiples tecnologías para brindar defensa en profundidad. Hasta ayer, esto significaba agregar una pila de cajas a un centro de datos y si es era necesario, también en cada una de las n sucursales de la organización. Implementaciones que toman meses si nos referimos a una organización grande, aunque las organizaciones pequeñas no se eximen de este sufrir. Más hardware que monitorear, mantener y cuando el momento llegue, renovar para cubrir las necesidades de desempeño y funcionalidad siempre cambiantes. El seguir añadiendo cajas para resolver un problema termina creando otros de escalabilidad, gestión y agilidad en innovación.

¿Cómo Cisco SASE aborda estos problemas?

En seguridad y conectividad, proveer lo básico ya no es suficiente dado que esto trae problemas como los que platicamos arriba. En un mundo donde el core del negocio son las aplicaciones, la experiencia de conectividad de los usuarios es crítica. Las ciberamenazas han dejado de ser algo rudimentario desde hace años atrás y continúan cambiando dinámicamente, aumentando en su sofisticación. No podemos depender de lo que funcionó antes o de lo que es “apenas bueno”. Aún más, no podemos seguir sacrificando la simplicidad de operación y agilidad hacia el negocio.

Cisco SASE se basa en traer valor en torno a 3 acciones: Conectar, Controlar y Converger. Veamos qué beneficios trae cada uno:

Conectar.

Cisco ha evolucionado la forma de conectar sucursales con nubes híbridas proporcionando a las empresas la visibilidad de lo que sucede en cada punto del camino, optimizando la conectividad a servicios en nubes públicas y proporcionando a la/él responsable de la red una forma ágil para hacer cualquier cambio a cualquier política de acceso usando los enlaces que se prefiera de MPLS, de acceso directo a Internet o utilizando una red celular.

Cisco SD-WAN brinda esa inteligencia desde un sólo punto. No importa qué enlaces tenga la empresa, o si se hizo una adopción de acceso directo a Internet para optimizar el acceso a nube, la/él administrador de la red puede controlar cómo quiere que las sucursales se comuniquen con sus aplicaciones de la mejor manera, y con elementos de alta disponibilidad ante alguna falla. Puede también generar políticas de conectividad que se ajustan en minutos a miles de sitios en todo el mundo, lo que antes podía tomar meses. La red se ajusta rápidamente a lo que la aplicación y las sucursales requieran.

Cisco también puede usar la visibilidad de ThousandEyes, tecnología que permite identificar cuando algo en el camino entre el usuario y la aplicación anda mal, o los tiempos de respuesta no son los mejores.  ThousandEyes puede identificar cuando el problema está en la red de nuestra sucursal, o en la red casera del colaborador remoto, o en el enlace utilizado, o en algún punto de nuestro proveedor de Internet, o en la nube donde está la aplicación. Se acabó estar adivinando por qué mi aplicación “está lenta” o no está respondiendo.

Controlar.

Controlar es el componente de seguridad de SASE y lo proporciona Cisco Umbrella. Existen capacidades de seguridad que han existido desde hace muchos años, que eran implementadas con hardware en un data center o sucursal y o que ahora SASE las provee desde la nube. Ejemplos de esto es firewall y seguridad web, entre algunas otras.  Sin embargo, esto es sólo el punto de comienzo. El valor principal de la seguridad con SASE es la habilidad de incluir mecanismos de protección que antes no podíamos agregar fácilmente. Un ejemplo es Remote Browser Isolation (RBI) la cual aborda el problema de amenazas cuando un usuario navega en el Internet, vector de ataque bastante popular, por medio de virtualizar el entorno de navegación del usuario a través de la nube, evitando que el dispositivo del usuario final sea comprometido.

Otra capacidad de suma importancia es Zero Trust. En el sentido tradicional, los perímetros ya no existen. Los usuarios, sus dispositivos y la aplicación, ya sea on-prem o en nube, deben de incorporar la manera de evaluar constantemente el entorno para decidir si se debe permitir o denegar de manera dinámica y nó solo basándose en la autenticación tradicional, que suele ser insuficiente para evitar brechas de seguridad. Cisco SASE provee la capacidad de agregar Zero Trust a los usuarios y aplicaciones de una organización.

Converger.

Para que una solución de SASE permita conectar y controlar de la forma más simple y ágil a usuarios remotos y a sucursales, la integración y automatización de los diferentes elementos es clave. De no ser así, las áreas de TI quedarán con piezas aisladas entre ellas que son difíciles de operar y de implementar, o que no pueden adaptarse rápidamente a cualquier cambio.

Cisco SASE ofrece una unión nativa de la integración de los elementos de SD-WAN con la Seguridad en Nube que ofrece Umbrella, adaptándose a cualquier cambio. Integrar Umbrella con los servicios de red de SD-WAN es muy fácil de implementar, y es en cuestión de minutos!

Adicionalmente cualquier modificación en las políticas de red y seguridad que se requiera implementar en todos los sitios, se hace de manera centralizada o incluso automatizada simple y rápidamente. A través de APIs y la integración de los elementos de Cisco SASE, la red y la seguridad se adecúan a las necesidades de aplicaciones y usuarios conforme se requiera.

Para los equipos de seguridad de TI y SOC, el tener un único punto de visibilidad de amenazas y respuesta automatizada es crítico para decrementar el tiempo de contención de una brecha. SecureX es la plataforma que está incluida con Cisco Umbrella, y es capaz de proveer estas capacidades incluso integrando productos de seguridad adicionales.

En pocas palabras…

Si seguimos operando los elementos de red y los elementos de seguridad informática bajo los mismos paradigmas de hace cinco años, las áreas de tecnologías de información pueden convertirse en un obstáculo para la agilidad de la transformación digital de los negocios.

Cisco SASE contempla los diferentes ángulos y elementos que habilitan la conectividad más óptima con el control necesario en la nueva realidad de trabajo. No hay otra solución tan completa y unificada e integrada como Cisco SASE, pues Cisco ha trabajado en la convergencia de estos elementos desde antes de la existencia del término SASE y posee diferentes modelos de consumo para que las empresas puedan adquirir de la manera más cómoda los elementos de SASE.

Cisco SASE al tener la arquitectura más completa, puede ayudar a las empresas a adoptar e integrar los diferentes elementos de seguridad y de red a los ya existentes. No importa qué elementos de SASE ya existan en una empresa, Cisco puede trabajar con las empresas para analizar esos elementos, determinar en qué punto del camino a SASE se encuentran y proponer una arquitectura que complemente la arquitectura de SASE que haga más sentido para cada empresa.

Para más detalle sobre Cisco SASE, contáctenos para conocer a detalle de lo que podemos hacer en conjunto en esta evolución de TI.

Proteger perímetros y micro perímetros – El futuro de la seguridad corporativa

Por: Ghassan Dreibi / Cisco Systems

Con la rápida evolución de la seguridad y la gran cantidad de innovaciones que se han desarrollado en los últimos años, puede ser fácil pasar por alto las tecnologías fundamentales que nos llevaron a este punto. Ahora que el perímetro de la red es todo menos estático, algunos pueden preguntarse si el firewall, por ejemplo, sigue siendo relevante y eficaz para proteger las empresas de hoy. La respuesta es SÍ, ahora más que nunca.

A medida que cambiaba el paisaje, el firewall se adaptaba. No podemos enfrentar los crecientes desafíos de hoy con el firewall de ayer. La tecnología  ha avanzado para seguir el ritmo de los cambios importantes en la forma en que hacemos negocios. Ha evolucionado para ayudar a proteger la computación en la nube, las aplicaciones SaaS, la movilidad, el teletrabajo y más contra ataques cada vez más sigilosos.

Cisco está liderando esta transición al hacer del firewall un componente central de una estrategia de seguridad de zero trust. Como resultado de este trabajo, recientemente fuimos nombrados “líderes” en Forrester Wave para firewalls empresariales 2020, que evaluó a 11 proveedores y nombró a Cisco como líder junto con solo otro proveedor. Las fortalezas destacadas en el informe incluyen nuestra amplia gama de ofertas de seguridad y la integración en nuestra cartera.

Forrester también destaca la integración del firewall con otras tecnologías: “Las adquisiciones del proveedor de SourceFire, OpenDNS y Duo se integran bien con su firewall corporativo y servicios asociados. La plataforma Umbrella del proveedor está asignada a un enfoque de día cero de vanguardia e incorpora servicios de seguridad clave como firewalls y CASB, que se pueden entregar en la nube “.

Estamos en una posición única para permitir que los clientes elijan los controles de seguridad adecuados y la implementación flexible en sus entornos. Estará preparado para proteger:

  • Redes tradicionales, basadas en la nube, microsegmentadas y no perimetradas.
  • Endpoints con seguridad DNS, EDR y VPN líder en su clase.
  • Aplicaciones en la nube, microthreading y contenedores.

El firewall actual ya no puede funcionar en un silo. Debe ser parte de una plataforma de seguridad cohesiva que pueda adaptarse rápidamente a los cambios en el entorno de red y el panorama de amenazas. Y, de hecho, debería servir como base para esa plataforma.

Después de todo, estamos en medio de problemas asociados con el aumento de la movilidad y el Internet de las cosas (IoT) con la evolución de 5G y Wifi6, la adopción de servicios en la nube, cargas de trabajo y datos para pasar a varios servicios y usuarios de nubes / SaaS.

De firewall a firewall

Tradicionalmente, un firewall era un dispositivo diseñado para proteger todo dentro del perímetro de la red. Sin embargo, con los datos y las aplicaciones empresariales de hoy que residen en muchos lugares diferentes y los usuarios acceden a ellos desde un número infinito de ubicaciones, los perímetros convencionales se han trasladado a múltiples microperímetros que deben protegerse. Entonces, en lugar de ver el firewall como un solo dispositivo, ahora debemos verlo más como una funcionalidad, una que protege a los usuarios y los datos en la red, la nube, end points y las aplicaciones, y en cualquier otro lugar donde los atacantes puedan infiltrarse.

Con Cisco Secure Firewall, obtiene controles de seguridad de clase mundial donde sea que los necesite, con una administración y aplicación de políticas consistentes, y una visibilidad unificada y en profundidad. Cisco ofrece más funciones de firewall  ya que incorpora prevención de intrusiones, filtrado de URL, visibilidad y control de aplicaciones y protección avanzada contra malware para brindar defensas sólidas contra la creciente variedad de ataques cibernéticos. Y todo está respaldado por la inteligencia de amenazas líder en la industria de Cisco Talos.

 Implementación y gestión flexible

La migración de datos a la nube y de usuarios a ubicaciones remotas requiere un nuevo nivel de flexibilidad cuando se trata de tecnologías de firewall. Las organizaciones necesitan una combinación de firewalls físicos, virtuales y basados ​​en la nube para adaptarse a este cambio y proteger el centro de datos, los sitios remotos, los entornos en la nube y todo lo demás. En particular, es fundamental que las organizaciones piensen en modelos multibnube y SASE. Sin embargo, con tantas implementaciones de firewall diferentes, a veces puede ser difícil administrarlas todas y obtener políticas consistentes y una visibilidad perfecta.

Como líder mundial en redes y seguridad, Cisco está mejor posicionado que cualquier otro proveedor para integrar firewalls y controles de seguridad efectivos en su infraestructura. Ofrecemos una amplia gama de opciones de firewall: dispositivos físicos para entornos de diferentes tamaños, firewalls virtuales para nubes públicas y privadas y firewalls proporcionados por la nube. También facilitamos la incorporación de funciones de firewall directamente en tecnologías de red como enrutadores y SD-WAN.

Y ofrecemos administración de firewall para cumplir con una amplia gama de requisitos, lo que lo ayuda a centralizar la administración, reducir la complejidad y optimizar las operaciones. Cisco Defense Orchestrator apoya a las organizaciones con la administración de políticas a través de los firewalls de Cisco y la infraestructura de la nube pública. Hemos reducido el tiempo dedicado a tareas repetitivas de administración de seguridad hasta en un 90%, y nuestro enfoque optimizado se ha fortalecido aún más con la reciente introducción de la plataforma Cisco SecureX, que se incluye con todos los productos de seguridad de Cisco.

La plataforma es un requisito para lo mejor del género

Con Cisco, el poder de su firewall no termina ahí. Hemos creado una plataforma de seguridad que permite un enfoque más ágil e integrado para armonizar las políticas y la aplicación en redes cada vez más heterogéneas. Con Cisco SecureX, su firewall se convierte en parte de un ecosistema de seguridad estrechamente integrado que comparte inteligencia, amplía la visibilidad y automatiza la corrección. Por lo tanto, el resto de su cartera de seguridad actúa como una extensión natural de su firewall.

Según Mike Schofield, vicepresidente de Operaciones de Red y Seguridad Cibernética en Rackspace, “El Firewall de Próxima Generación de Cisco [Cisco Secure Firewall] nos permite brindar a nuestros clientes características y funcionalidades avanzadas para defenderse de las amenazas en evolución, todo a través de un plataforma única y unificada ”.

Como parte de una plataforma de seguridad, su firewall puede identificar y detener más amenazas, acelerando la respuesta a ellas y mejorando sustancialmente su postura ante el riesgo. Con la capacidad de integrar tecnologías de Cisco y de terceros en una sola plataforma, puede extender el poder del firewall con características como acceso seguro, análisis de red, seguridad en la nube y endpoints, seguridad de la carga de trabajo y microthreading, y más. Cada integración permite que su firewall se vuelva aún más fuerte y, a su vez, puede enriquecer todo su ecosistema de seguridad.

La cartera de firewall de Cisco ofrece una mayor protección contra amenazas avanzadas al aprovechar características como IPS, protección avanzada contra malware, filtrado de URL y espacio aislado. Son desarrollados por Cisco Talos, nuestra organización de investigación de inteligencia de amenazas líder en la industria. Talos defiende a los clientes de Cisco encontrando nuevos dominios de malware, URL maliciosas y vulnerabilidades desconocidas o no reveladas, y escribiendo reglas para ayudar a mitigarlos. También ofrecemos una variedad de opciones de administración personalizadas (entregadas en la nube, de forma centralizada y en la caja) para satisfacer su entorno y sus necesidades comerciales.

El futuro del firewall

Piense en un firewall no como una solución independiente, sino como parte de una plataforma abierta e integrada que se escalará para respaldar el crecimiento y la innovación de su organización.

Si está buscando una nueva experiencia de firewall, seleccione una tecnología que tenga las características, la flexibilidad y la fortaleza para agregar valor para el futuro.

Concluimos la primera Academia en Ciberseguridad

El día 24 de junio de 2021 llevamos a cabo el cierre de la primera Academia en Ciberseguridad, donde junto a nuestro partner Cisco preparamos 8 sesiones semanales con temas relevantes sobre ciberseguridad para empresas. Los 3 expertos en seguridad informática, Marco Martínez, Roberto Reyes y Gerardo Carrión, nos guiaron a través de un punto de vista principal de ciberseguridad para así obtener un entorno más seguro, evitando amenazas y vulnerabilidades post-COVID 19.

Nos alegra mucho que en las sesiones impartidas nuestros participantes conocieron acerca de la caza de amenazas, seguridad en la nube, protección de endpoints, identificación de amenazas y probables ataques, también conocimos en estas sesiones sobre la plataforma totalmente integrada, Cisco Secure X, que unifica la visibilidad, permite la automatización y fortalece la seguridad en la red de sus empresas.

Un enfoque de ciberseguridad exitoso tiene múltiples capas de protección distribuidas en las computadoras, redes, programas o datos que se intenta mantener seguros. En una organización, las personas, los procesos y la tecnología deben complementarse entre sí para crear una defensa eficaz contra los ataques cibernéticos.

Sabemos que un sistema de gestión de amenazas unificado puede automatizar las integraciones en productos seleccionados de seguridad de Cisco y acelerar las funciones clave de las operaciones de seguridad como son: detección, investigación y corrección.

En MCS seguimos trabajando en la transformación de las empresas en México, cumpliendo nuestro propósito el cual es contribuir en el desarrollo digital de negocios a través de todas estas herramientas y tecnologías que les permitirán a las organizaciones obtener un entorno más seguro.

Les recordamos que contamos con DEMOS disponibles de las soluciones Cisco Umbrella, Cisco DUO, Cisco SecureX y Cisco AMP4E, donde un ingeniero de nuestro equipo les brindará toda la información sobre cada una de las funcionalidades de la solución.

¡Muchas gracias a todos los participantes de la primera Academia en Ciberseguridad!

Simple, inteligente y omnipresente

Por: Ghassan Dreibi / Cisco Systems

En este blog, les comparto una breve reflexión en referencia al discurso del CEO de Cisco: Chuck Robbins, durante la RSA Conference 2021, el mayor evento de ciberseguridad del mundo.

Podemos resumir los grandes deseos corporativos de la siguiente manera: desarrollar procesos simples, reducir costos y riesgos, ahorrar tiempo y, si es posible, aumentar la productividad.  Sin embargo, durante los últimos 15 – 18 meses, hemos desviado esta ruta para enfocarnos en tecnologías que conectan a personas y empresas para abordar los efectos del confinamiento requerido por la pandemia de covid-19.

Estos esfuerzos por instalar múltiples redes y conectar tantos dispositivos como sea posible han hecho que la seguridad digital sea aún más compleja. Los estudios muestran que las personas y las cosas ya pasan más tiempo conectadas, algo así como 30 minutos más que el promedio antes de la pandemia, un comportamiento que creó un 20% más de vulnerabilidades de las que teníamos en tiempos normales.

Por otro lado, estábamos seguros de que la transformación digital es un camino sin retorno. Brindamos atención médica, educación, servicios públicos, entre varias otras ofertas que se hacen posibles por medios electrónicos. Y confirmamos, una vez más, la importancia de la seguridad digital para que podamos seguir avanzando.

Dos tercios de los CIO ya dicen que aumentarán sus inversiones en ciberseguridad después de la pandemia del covid-19, y los proyectos que duraron años ahora se ejecutarán en meses o semanas debido a un mayor sentido de urgencia.

Con todo esto, está claro que estamos ante un tsunami de amenazas. Cada individuo lleva un promedio de cuatro dispositivos conectados, lo que aumenta aún más los riesgos.

Hay indicios de que la industria del delito cibernético equivale a una hipotética tercera economía mundial más grande con una facturación de 6 billones de dólares, solo por detrás de Estados Unidos y China.

Además de la pérdida financiera, todos sabemos que el mayor costo de los ataques radica en el hecho de que la empresa no puede operar o el impacto negativo en su imagen.

Los profesionales de la seguridad digital han realizado un trabajo brillante durante los últimos 15 a 18 meses para mitigar las amenazas y garantizar la seguridad de las organizaciones. Pero todos sabemos que estamos lejos del final. Hay muchos cabos sueltos, además, por supuesto, nuevas tecnologías como 5G y WI-FI 6 que aumentarán nuestra capacidad para realizar transacciones electrónicamente. Sin mencionar las nubes públicas, las aplicaciones de nube privada y SASE. Contamos con profesionales que trabajarán desde casa para siempre. Tenemos trabajo híbrido, trabajo móvil, en definitiva, multitud de oportunidades para que ganemos productividad.

No hay más parámetros para que las corporaciones se defiendan. Contamos con profesionales utilizando recursos móviles, trabajando desde cafeterías, yendo y viniendo. Necesitamos lidiar con todo esto y más que está por venir, un escenario que requiere la creación de prácticas seguras que nos permitan lidiar con lo desconocido, con lo que aún no hemos enfrentado.

El único camino posible es construir una arquitectura de seguridad de un extremo a otro que garantice la seguridad en todos los puntos de acceso. Algo fundamental para nosotros para afrontar la complejidad creada por la explosión en la cantidad de usuarios, dispositivos, aplicaciones y datos.

Es imposible confiar en los miles de proveedores de seguridad, cada uno con su propia experiencia, para garantizar que todo el entorno esté protegido. Necesitamos reescribir la arquitectura de ciberseguridad considerando al usuario doméstico como una pequeña oficina o sucursal, mientras cuidamos la oficina central con el mismo celo que se usa para monitorear al usuario móvil, aplicaciones en la nube pública y privada, computación de borde…

Debe haber seguridad en todo. Es por eso que en Cisco hemos creado una arquitectura que incluye el análisis del tráfico de datos cifrados en nuestros conmutadores de Internet, nuestra línea de colaboración Webex y capacidades de visibilidad de AppDynamics, todo para ayudarlo a monitorear el comportamiento de la infraestructura de datos por completo.

Somos conscientes de que no vamos a detener todas las amenazas; esta no es nuestra intención. Pero necesitamos visibilidad, necesitamos identificar amenazas mediante la recopilación de información de diferentes fuentes para llegar rápidamente a una solución.

Esto conduce a una arquitectura de confianza cero, la nueva arquitectura SASE, el fin de las contraseñas y la autenticación continua. Necesitamos extraer información de cada interacción y autenticar al usuario sin problemas, algo que debe hacerse con un enfoque de plataforma que sea simple, fácil de entender y basado en inteligencia.

La simplicidad lo ayudará a detectar, coordinar y monitorear. El 70% de nuestros clientes diría que plataformas como SecureX les ayudan a optimizar las operaciones diarias y coordinar la información. Tener un dato es bueno, pero no genera tanto valor como si toda la información estuviera consolidada en una arquitectura analítica.

Es por eso que necesitamos visibilidad de cada punto, endpoint, usuarios, aplicaciones… Nos ayuda a configurar rápidamente la política de seguridad y garantizar la integridad de los puntos de control.

Todo esto debe basarse en conocimientos en tiempo real. Tiene que ser inteligente y estar basado en grandes tecnologías, como la inteligencia artificial y el aprendizaje automático. Solo así tendremos garantía de seguridad y capacidad de remediación ante lo desconocido.

A pesar de saber que la tecnología es muy importante, no podemos olvidar nuestra dependencia del talento. El 70% de los profesionales de la ciberseguridad dicen que las organizaciones se verán afectadas por un bajo conocimiento profesional. En todo el mundo hay 2,8 millones de profesionales de la seguridad. Es mucha gente. Pero hay 4 millones de vacantes. Son 4 millones de oportunidades que tenemos para los profesionales de la cibernética en todo el mundo.

Necesitamos formar personas, actualizar a los profesionales y seguir desarrollando el talento. Tenemos que facilitar la entrada de las personas al universo de la ciberseguridad. Atraer nuevos talentos como las mujeres, que representan solo el 24% de la fuerza laboral de la zona mientras que representan la mayoría de quienes ingresan al mercado laboral. Esta es una gran oportunidad.

En Cisco, vemos en Talos una gran oportunidad de trabajo para astrónomos, físicos, técnicos nucleares, traductores. Tenemos que buscar profesionales no convencionales con conocimientos no convencionales, que sean capaces de aprender y contribuir de forma constructiva.

También contamos con programas como Cisco Network Academy, una iniciativa que lleva tecnología a estudiantes de secundaria, escuelas comunitarias, universidades, militares e incluso prisiones para educar a esta población y permitirles encontrar empleo en el ámbito tecnológico.

En el último año fiscal de Cisco, 2,3 millones de personas participaron en el programa Network Academy en todo el mundo, y casi 600.000 de ellas en cursos de ciberseguridad.

Una de nuestras corresponsabilidades es la credibilidad. La seguridad en la que todos trabajamos todos los días hace que los usuarios y los clientes se sientan más seguros. Necesitamos confiar en que nuestros datos están protegidos.

Una vez más, nuestros usuarios quieren saber que están seguros trabajando desde casa. La red debe ser segura. Los servicios de salud y educación deben ser seguros. Y esta es una oportunidad.

Las personas deben dejar de preocuparse por la seguridad de la información para consumir cada vez más la educación digital, la salud y los servicios públicos seguros que contienen seguridad digital. Solo avanzaremos en el proyecto de formar una sociedad digital si hacemos una base de seguridad. Seguridad simple, inteligente y ubicua. Para ver el discurso del presidente y director ejecutivo de Cisco, Chuck Robbins, haga clic aquí

Iniciamos la primera Academia en Ciberseguridad

El pasado jueves 29 de abril de 2021 arrancamos nuestra primera sesión del MCS Security Academy a través de Webex. Marco Martínez, máster en ciberseguridad de Cisco, instrumentó a los más de 60 participantes sobre Threat Hunting, también hizo una introducción de la solución Malware Protection for Endpoints y nos habló sobre la magia de las mitigaciones de MITRE ATT&CK, la cual es una base de conocimientos de tácticas y técnicas adversas de acceso global que se basa en observaciones del mundo real.

En esta sesión descubrimos la importancia de conocer a los adversarios con intenciones maliciosas contra las organizaciones, con una adecuada estrategia de ciberseguridad y caza de amenazas se logra obtener visibilidad, control, protección de sus datos.

En MCS junto a nuestro partner Cisco, hemos preparado esta Academia en Ciberseguridad donde los expertos en seguridad informática nos guiarán sobre un eje principal de ciberseguridad para obtener un entorno más seguro, evitando amenazas y vulnerabilidades en el nuevo entorno híbrido en el que vivimos.

A través de 8 sesiones semanales, los participantes podrán descubrir cómo lograr una experiencia de seguridad integrada, protegiendo a cada uno de sus dispositivos y usuarios, ya sea para el trabajo en casa o en oficina. 

Los Cisco Masters que nos acompañarán en las siguientes sesiones:

Gerardo Carrion – Cybersecurity Solutions Architect

Marco Martinez – Cybersecurity Solutions Architect
Roberto Reyes -Cybersecurity Solutions Architect
 Al finalizar los participantes podrán:
  • Conocer las vulnerabilidades post-COVID
  • Obtener un diploma de participación
  • Identificar las amenazas y probables ataques

En la sesión del próximo viernes 14 de mayo, Roberto Reyes, nuestro experto en ciberseguridad platicará acerca de la seguridad de la red en la nube con Cisco Umbrella.

Para conocer el calendario de sesiones: https://www.mcs-networks.com/academia-en-ciberseguridad

MITRE ATT&CK: La magia de las mitigaciones

Por: Marco Martínez / Cisco Systems

Ese momento de “¡oh, así era!” no siempre sucede de inmediato.

Al aprender cosas nuevas, a veces necesitamos reducir la velocidad e ir asimilando todo poco a poco. Entender  MITRE ATT&CK es así. La noción de pensar cómo un atacante tenía sentido y su estructura era clara pero luego llegó el momento del “¿y ahora qué?” entonces descubrí la clave para empezar y me gustaría compartirla contigo…

Conceptos básicos de ATT&CK

ATT&CK es la abreviatura de Tácticas Adversarias, Técnicas y Conocimiento Común. Durante años, los investigadores de MITRE han estado investigando las tácticas, técnicas y procedimientos (TTTPs) utilizados por los atacantes cibernéticos. Luego catalogaron TTPs en matrices ATT&CK, lo que resultó en una amplia base de conocimiento y lenguaje común sobre el comportamiento adversario.

Es un enfoque único, algo así como el contrario de las mejores prácticas como el marco de ciberseguridad NIST o los controles CIS. Por ejemplo, en lugar de decir “proteger contra amenazas de correo electrónico”, ATT&CK describe cómo los hackers envían correos electrónicos con enlaces acortados por URL diseñados para engañar a la gente. Los correos electrónicos parecen legítimos y sus enlaces abreviados disfrazan el destino real. Cuando los usuarios hacen clic, el sitio web continúa su explotación contra el usuario o dispositivo. ¿Ves cómo ATT&CK es diferente? Comienza mostrando cómo se comportan los atacantes.

¿Cómo empezar con ATT&CK?

Parece que no soy el único que se preguntó cómo empezar. MITRE tiene varios recursos disponibles para ayudar con eso: una serie de blogs, un ebook, un artículo de filosofía. Estoy siendo un poco gracioso aquí, pero tal vez necesitan una guía de introducción para empezar. La primer sugerencia es comenzar con una táctica a la vez. En Enterprise Matrix, sólo hay 12 pero la complejidad crece una vez que profundizas en las Técnicas y Sub-Técnicas asociadas con cada una de ellas. Más aún cuando se profundiza en ejemplos de procedimiento = 156 Técnicas y 272 Sub-Técnicas, ¿alguien? Ni siquiera he intentado contar todos los procedimientos. Pero aquí está la cosa a pesar de la larga lista de tácticas, técnicas y procedimientos, todos ellos conducen a una lista finita y relativamente corta de mitigaciones de ATT&CK y las mitigaciones son el “qué hacer” sobre los TTTPs. Así que, a mi parecer las mitigaciones son la clave.

La magia de la mitigación

Si estás empezando con ATT&CK, recomiendo encarecidamente mirar mitigaciones primero. Puede evaluar su programa y descubrir debilidades en ellos y luego puede hablar sobre sus prioridades con proveedores que también hablan ATT&CK. Después de todo, es mucho más fácil tener conversaciones sobre la necesidad de “Restringir el contenido basado en web” que hacer una letanía de preguntas como, “¿cómo evitar que alguien robe un token de acceso a la aplicación? ¿Y cómo detener un compromiso de conducción?” Es precisamente por eso que, aquí en Cisco, hemos asignado nuestras capacidades a mitigaciones ATT&CK. Después de todo, una vez que hayas examinado la lista de mitigaciones y decidido tus prioridades, lo más probable es que necesites un producto cibernético o servicio para ayudarte. Y ahí lo tienes: La magia de las mitigaciones es la clave para empezar a usar ATT&CK.

Las técnicas y procedimientos de ATT&CK son útiles para conversaciones más profundas. Si ya has descubierto los casos de uso de MITRE, probablemente puedas decir que he centrado toda esta discusión en la evaluación de brechas defensivas. Asumo que es la razón por la que también te interesa ATT&CK. Pero tal vez me equivoque. Hay mucho valor más allá de la mitigación, así que no pases por alto el detalle.

En Cisco, entendemos MITRE ATT&CK, conocemos nuestras soluciones, y podemos responder a todas las preguntas técnicas que tiene. Sólo pregúntanos. Estamos aquí para ayudar.

¡Al fin podremos olvidar nuestras contraseñas!

Por: Fabio Peake / Cisco Systems

Vivimos en un mundo de adopción tecnológica a velocidades increíbles, la digitalización nunca ha sido tan discutida como ahora, la gran mayoría de empresas han avanzado en la adopción de tecnologías que permiten el trabajo y la interacción de personas remotas, garantizando la continuidad de las operaciones y productividad, incluso con todas las restricciones que experimentamos actualmente. Lo que para muchos de nosotros se ha convertido en una oportunidad para descubrir nuevas formas de interactuar con nuestros clientes, manteniendo el acceso a los datos y las aplicaciones en la nube, es también, para los ciberdelincuentes, un frente de nuevas formas de llevar a cabo sus ataques con éxito. La preocupación por la protección de datos nunca ha sido mayor, y la implementación de leyes de protección específicas.

¿Estamos preparados para todo esto? ¿Cómo evolucionamos? ¿Nos adaptamos? ¿Cómo responder a las amenazas y técnicas de ataque más avanzadas? Siempre hemos tenido una relación de amor-odio con nuestras contraseñas o passwords, durante años representaron el límite entre tener la información bajo control y la confidencialidad o una exposición pública que puede representar enormes pérdidas para las empresas. Tuvimos que aprender qué es el robo de identidad y comenzar a usar contraseñas cada vez más complejas que no se pueden repetir ni usar en diferentes aplicaciones y plataformas, ya que no hay forma de saber si una de ellas se verá comprometida y cuándo.

La solución vino con el concepto de autenticación multifactorial que Cisco ofrece a nuestros clientes a través de Secure Access by Duo, una plataforma que va mucho más allá de complementar la autenticación de contraseña y utiliza conceptos de Zero Trust para evaluar también el estado de los dispositivos y brindar a los administradores de seguridad una mayor visibilidad y control de dónde, cuándo y cómo los usuarios se autentican para el uso de aplicaciones en la nube y locales.

Pero ¿dónde vamos a parar? ¿Viviremos esta dicotomía entre facilidad de uso y nivel de seguridad para siempre? ¿Los administradores y usuarios serán siempre penalizados y obligados a vivir con mayor complejidad de gestión y uso, para tener un nivel de seguridad adecuado?

No, no lo haremos. Estamos dando un paso importante en la dirección correcta, elevando el nivel de protección de datos y aplicaciones y simplificando la vida de las personas. Cisco Secure Access by Duo ahora admite el modo sin contraseña. A partir de ahora se nos permitirá olvidar nuestras contraseñas y, como resultado, elevaremos el nivel de seguridad de los datos y las aplicaciones corporativas. No recuerdo haber visto un movimiento tan claro hacia el aumento de la seguridad de los datos y la usabilidad del usuario al mismo tiempo, frente a las históricas adiciones de seguridad en los entornos, que llevaron a una mayor dificultad de uso, una mayor carga de trabajo para los administradores y que no siempre aumentaron niveles de protección. No nos damos cuenta del costo oculto de la administración de contraseñas, debido a errores, problemas de sincronismo y olvido de contraseñas cada vez más complejas. Ahora esto es pasado y representa una mala noticia para los ciberdelincuentes, que confían en el descubrimiento de la contraseña del usuario para llevar a cabo más del 80% de los ataques exitosos.

¿Pero no estamos menos seguros? No, por el contrario, el uso adecuado de tecnologías avanzadas de protección y encriptación, que integran la posibilidad de uso de dispositivos y biometría, garantizará que sea usted mismo asegurando la integridad de la autenticación al acceder a datos y aplicaciones.

La seguridad de acceso y autenticación es un asunto serio, especialmente cuando estamos mejorando la experiencia del usuario.

MCS Virtual Security Academy

Sabemos que hoy en día la seguridad es más importante que nunca para mantener protegidos los datos empresariales contra las amenazas de la red.

En MCS junto a nuestro partner Cisco, hemos preparado el Security Academy donde los expertos en seguridad informática nos guiarán sobre un eje principal de ciberseguridad para obtener un entorno más seguro, evitando amenazas y vulnerabilidades en el nuevo entorno híbrido en el que vivimos.

A través de 8 sesiones, los participantes podrán descubrir cómo lograr una experiencia de seguridad integrada, protegiendo a cada uno de sus dispositivos y usuarios, ya sea para el trabajo en casa o en oficina. 

Los Cisco Masters que nos acompañaran en las sesiones:

Gerardo Carrion – Cybersecurity Solutions Architect

Marco Martinez – Cybersecurity Solutions Architect
Roberto Reyes -Cybersecurity Solutions Architect
Al finalizar los participantes podrán:
  • Conocer las vulnerabilidades post-COVID
  • Obtener un diploma de participación
  • Identificar las amenazas y probables ataques

Los invitamos a participar en esta academia totalmente gratis. Al finalizar el curso, con su participación podrá ser uno de los tres ganadores de los giveaways de tecnología. ¡Participa, aprende y gana!

Iniciamos el Jueves 29 de Abril.

Conozca el calendario y haga su registro gratuito: https://www.mcs-networks.com/academia-en-ciberseguridad

COVID-19: El Vórtice Digital y el Retorno al Crecimiento

Por: Paco Bolaños / Cisco Systems

2020 fue un año que con el surgimiento de la pandemia de COVID-19, trajo consigo una gigantesca ola de cambios que no se habían anticipado, o en su defecto, se vislumbraban como cambios de largo plazo.

Así, de un momento a otro, pasamos de trabajar la mayor parte del tiempo en nuestras oficinas, al trabajo remoto desde casa. Pasamos de la normalidad de los viajes en avión, a no viajar en absoluto. Pasamos de tener reuniones e interacciones presenciales, a un entorno de colaboración virtual. Muchas personas se vieron perdidas en ese “vórtice digital”1  viéndose rebasadas por aquellas con habilidades digitales tales que les permitieron rápidamente adaptarse a este nuevo entorno.

De igual forma, muchas empresas se vieron arrastradas a este mismo vórtice digital, donde aquellas que no contaban con las capacidades requeridas para la comunicación remota desde la casa, para la colaboración virtual, y para la gestión remota de sus operaciones, entre otras, hicieron que se vieran rezagadas en su adaptación a estos rápidos cambios del entorno global.

Así al inicio de la pandemia, la mayoría de las estrategias empresariales fueron más del tipo reactivo, es decir, tratando de resolver el reto mayúsculo de habilitar la conectividad remota y segura para sus empleados, pero también dotarlos de las herramientas y capacitación para utilizarlas en un entorno híbrido.

En este contexto, herramientas integrales de colaboración virtual, como Webex, cobraron rápidamente una relevancia nunca antes vista, ya que permitieron no solamente habilitar la la interacción remota entre grupos de trabajo, pero también hacerlo mediante una herramienta que se puede contratar como servicio en la nube, por lo que, la preocupación de administrarla, actualizarla, y mantenerla, desaparece para las empresas.

En una segunda etapa alrededor del segundo trimestre del 2020, las estrategias nuevamente cambiaron, y ya una vez superada la etapa inicial de reacción, las empresas se enfocaron en habilitar servicios en la nube, que les permitieran mantener sus aplicaciones en un entorno accesible desde cualquier lugar, y tener la posibilidad de consumir dichas capacidades de la nube como un servicio, esto permitió implementar un modelo de operación flexible, ubicuo, y fácilmente integrable con el nuevo entorno virtual.

Hacia el tercer trimestre de 2020 nuevamente las estrategias cambiaron, con las empresas enfocándose en reducir los riesgos cibernéticos asociados al modelo de trabajo remoto, y a la creciente cantidad de dispositivos conectados a la empresa desde Internet, pero también, necesarios para la continuidad de la operación. Así, la adaptación de nuevas tecnologías de encripción y ciberseguridad se volvieron fundamentales para reducir al máximo los riesgos derivados de intrusiones no autorizadas a la infraestructura.

Finalmente, llegamos así al cuarto trimestre de 2020, con los anuncios esperanzadores de nuevas vacunas, y planes para su aplicación masiva en varios países, lo cual dotó de nuevos ánimos a la industria global. Nuevamente, las estrategias empresariales cambiaron, ahora visualizando el retorno rápido al crecimiento, ya no se trata solamente de sobrevivir, sino de aprovechar la coyuntura global para tomar ventaja de las capacidades tecnológicas habilitadas hasta el momento, a fin de obtener una ventaja competitiva significativa.

Así pues, bajo este nuevo paradigma, aquellas empresas que cuenten con la capacidad para operar de manera remota, colaborar en entornos virtuales e híbridos, que han digitalizado sus procesos, y analizan sus datos para apoyar la toma de decisiones, serán aquellas que volverán al crecimiento y prosperarán mas rápidamente.