/
Segmentación de confianza cero

El CISO Richard Bird de seguridad de API sobre el poder de la creatividad cibernética

Richard Bird, Chief Security Officer at Traceable AI

En ciberseguridad, desafiar el status quo no es solo una estrategia, es una necesidad. Es la chispa que enciende los avances. Es la fuerza que nos propulsa en la batalla en curso contra las ciberamenazas modernas.

Recientemente, tuve el privilegio de platicar con Richard Bird, el visionario Chief Security Officer de Traceable AI. Juntos, discutimos las últimas innovaciones en ciberseguridad, incluido el poder de la narración de historias y la fusión estratégica de Zero Trust y la seguridad de API.

Sobre Richard Bird: CISO en Traceable AI

Richard es una figura distinguida en ciberseguridad. Ahora es el Chief Security Officer de Traceable AI, una de las principales empresas de seguridad API. Con amplia experiencia tanto en entornos corporativos como de startups, aporta una gran cantidad de conocimientos al campo.

Sus atractivas presentaciones y estilo distintivo se caracterizan por tatuajes y corbatas. Reflejan su vibrante compromiso de impulsar la innovación en la industria cibernética. Richard es miembro del CyberTheory Zero Trust Institute. También es Miembro Ejecutivo de CyberEdBoard. Ayuda activamente a dar forma a las mejores prácticas de ciberseguridad.

Una trayectoria profesional de ciberseguridad no tradicional

El inusual camino de Richard hacia la ciberseguridad muestra el poder de diversas experiencias.

“Hay muy pocas cosas en mi carrera de las que estoy súper orgulloso, y una de ellas es ser un tecnólogo no tradicional”, dijo “no vengo de un trasfondo MIS o CIS; vengo de una pista totalmente diferente”.

Los títulos de Richard en ciencias políticas, relaciones internacionales y lengua japonesa junto con su tiempo en el ejército y su trabajo como gerente de proyectos de construcción se combinaron para convertirlo en un perfecto, aunque poco convencional, encaja en la tecnología.

“Después de que salí del ejército, simplemente resultó estar justo en el nexo de tiempo cuando la gestión de proyectos era una habilidad extremadamente crítica necesaria en tecnología. Alguien vio algo en mí que yo mismo no veía”, dijo.

La transición de Richard hacia la ciberseguridad fue una serendipidad, impulsada por una mezcla de habilidad y oportunidad, y pensamiento creativo. Si has conocido a Richard, sabes que teje la narración de historias y las analogías de “micrófono drop” en su enfoque de ciberseguridad.

Él cita música como un componente de su creatividad y mentalidad de resolución de problemas: “Una piedra de toque natural de inspiración y motivación para mí proviene de crecer escuchando música. Escuché a increíbles letristas y músicos atacar temas y problemas dentro de la sociedad con sus palabras. Cuando hablo públicamente, uno de mis objetivos es realmente conectar emocionalmente con la gente”.

La brecha de ciberseguridad: Conciencia vs. acción

Richard destacó lo que ve como un tema generalizado de disonancia cognitiva en la industria cibernética: la brecha entre la conciencia y la acción. Si bien las organizaciones reconocen mejor sus vulnerabilidades de seguridad, aún les resulta difícil dar el siguiente paso para protegerse contra esos riesgos.

Richard atribuyó esta lucha a las distracciones y a las prioridades en competencia en el panorama corporativo que dificultan los esfuerzos para administrar los riesgos de manera proactiva. Cuando el liderazgo no entiende por qué la seguridad es importante, no puede priorizar presupuestos e iniciativas de manera efectiva. Desde el punto de vista de Richard, la narración creativa puede ayudar a cerrar esta brecha, especialmente con audiencias no expertas: “La narración de historias es una de las principales herramientas que tenemos para ayudar a llenar esos vacíos”.

Ampliación de la confianza cero a la seguridad de las API

Como Chief Security Officer de Traceable AI, Richard ahora se centra en una de las categorías más importantes y futuras que afectan a la industria: la seguridad de las API.

¿Cómo funciona la seguridad de las API? Piense en ello como tener una cerradura en su puerta principal, salvaguardando su hogar. Las API actúan como las puertas que permiten que las aplicaciones de software intercambien datos. Asegura tu casa de intrusos cerrando tus puertas. La seguridad de la API hace lo mismo con sus datos. Mantiene alejados a los usuarios no autorizados y evita que lo manipulen. Implica el uso de medidas de seguridad para impedir que los hackers exploten las vulnerabilidades de API para preservar la seguridad de sus activos digitales.

En el panorama actual de amenazas, ciberresiliencia es crítico para todas las organizaciones. La mejor manera de lograr resiliencia es a través Cero Confianza, una estrategia de seguridad validada globalmente basada en el mantra de “nunca confiar, verificar siempre”. Para Richard, Zero Trust debería ser el “estándar de oro de la ciberseguridad”, especialmente con la proliferación del uso de API.

Le pregunté a Richard su opinión sobre el futuro de Zero Trust y la seguridad API. Richard ve un panorama cibernético en el que cada capa, incluidas las API, está fortificada con principios de confianza cero. Esto crearía redes flexibles y escalables que se mantengan resistentes frente a los inevitables ciberataques.

Como Richard lo expresa sucintamente, “Zero Trust elimina el terreno fácil”, lo que indica un futuro en el que la resiliencia de la ciberseguridad es primordial. Caída de micrófono.

Escucha, suscríbete y revisa The Segment: A Zero Trust Podcast

¿Quieres escuchar mi discusión completa con Richard? Escucha nuestro episodio en nuestro sitio web, Podcasts de Apple, Spotify, o donde sea que obtenga sus podcasts. También puedes leer una transcripción completa del episodio.

¡Volveremos pronto con más información de Zero Trust!

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Cómo Illumino simplificó el proyecto de microsegmentación a gran escala de eBay
Segmentación de confianza cero

Cómo Illumino simplificó el proyecto de microsegmentación a gran escala de eBay

Conozca la historia de éxito de eBay sobre el uso de la plataforma Illumio Zero Trust Segmentation (ZTS) para implementar la microsegmentación en toda su red.

Seguridad de contenedores: una nueva frontera (Parte 2)
Segmentación de confianza cero

Seguridad de contenedores: una nueva frontera (Parte 2)

Seguridad de contenedores, orientación de Kubernetes: desafíos, amenazas y consideraciones. Una serie de blogs de dos partes sobre cómo mantener seguro el uso de contenedores.

La confianza cero no es difícil... Si eres pragmático
Segmentación de confianza cero

La confianza cero no es difícil... Si eres pragmático

Con Illumio, construir un MVP ZT e iterar para lograr una postura integral para su organización incorporando los siete pilares de confianza es alcanzable.

John Kindervag comparte la historia del origen de Zero Trust
Segmentación de confianza cero

John Kindervag comparte la historia del origen de Zero Trust

Conozca cómo John Kindervag comenzó con Zero Trust, sus primeras investigaciones sobre las mejores prácticas de Zero Trust y sus consejos para las organizaciones en su viaje de Zero Trust.

Obtenga 5 perspectivas de confianza cero de Ann Johnson de Microsoft
Ciberresiliencia

Obtenga 5 perspectivas de confianza cero de Ann Johnson de Microsoft

Escuche a Ann Johnson, VP Corporativa de Desarrollo de Negocios de Seguridad de Microsoft, sobre resiliencia cibernética, IA y por dónde empezar con Zero Trust.

5 consejos de confianza cero del estratega jefe de seguridad de Cilera
Ciberresiliencia

5 consejos de confianza cero del estratega jefe de seguridad de Cilera

Obtenga más información sobre HiOT y la seguridad médica de OT y cómo puede apuntalar mejor las operaciones de atención médica con Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?