/
Ciberresiliencia

4 preguntas que no sabías hacer sobre ciberseguridad

Haciendo lo básico higiene de ciberseguridad pues va muy lejos. Pero al comenzar el Mes de Concientización sobre Ciberseguridad de este año, es un buen momento para considerar las partes de tu estrategia y hoja de ruta de ciberseguridad que quizás estés olvidando.

Si bien muchos equipos de seguridad son conscientes de la necesidad de un enfoque de confianza cero que incorpore nuevas soluciones y procesos a su organización, a menudo se pasan por alto consideraciones que pueden afectar significativamente la seguridad.

Obtenga información de cuatro expertos en ciberseguridad de Illumino sobre las preguntas más importantes que los equipos de seguridad suelen pasar por alto, especialmente cuando están implementando un Segmentación de confianza cero solución como Illumio.

Pregunta #1: ¿Cómo puedo reducir el bombo de los proveedores para saber exactamente qué necesita mi organización para trabajar hacia la Zero Trust?

De David Lenrow, líder técnico, Exploración Tecnológica en Illumino:

Cero Confianza es un destino, y el camino para llegar a él está pavimentado con reducción del exceso de privilegio.

El exceso de privilegio es la diferencia entre dónde se encuentra y dónde necesita estar para reclamar Cero Confianza. Por lo tanto, ya sea un proveedor o una combinación de proveedores, la solución integrada que implemente en última instancia debe tener la capacidad de insertar controles de seguridad detallados en cada ruta de comunicación posible a través de diversas infraestructuras híbridas y de múltiples nubes.

Su infraestructura crítica de aplicaciones no es homogénea, por lo que sus soluciones Zero Trust tampoco pueden serlo.

¿Tiene contenedores y máquinas virtuales? ¿Tienes Servidores Windows, servicios de bases de datos en la nube, Redes de IOT/OT, aplicaciones de mainframe e integradas/RTOS?

Todas estas cosas deben tener controles insertados para limitar el acceso a entidades autorizadas y autenticadas. Todos estos sistemas interoperan y, por lo tanto, tienen el potencial de propagar el movimiento lateral dentro y entre los dominios tecnológicos.

Y para su proveedor, es importante saber:

  • ¿Cuentan con una estrategia y arquitectura de solución híbrida multinubbe?
  • ¿Soportan diversas infraestructuras tradicionales de TI, así como la tecnología popular más reciente?
  • ¿Tienen un historial de soporte para diversos sistemas operativos, distribuciones y versiones?

Las respuestas satisfactorias a las preguntas anteriores son necesarias pero no suficientes.

Debido a que cualquier implementación no nueva de la tecnología Zero Trust requerirá un enfoque por fases a lo largo del tiempo, es importante preguntarse si la solución elegida puede ayudar a acelerar y reducir el riesgo de esta transición:

  • ¿Puede la solución identificar los movimientos que harán las mayores reducciones en el exceso de privilegios con la menor cantidad de esfuerzo y complejidad?
  • ¿Ofrece funciones de ayudante para ayudar con estos movimientos?
  • ¿Puede identificar los problemas oscuros y los casos de esquina que quedan después de que se hayan realizado los cambios de alto apalancamiento?
Hay un beneficio limitado en bloquear las puertas si un intruso determinado puede arrastrarse por la ventana. Cero Confianza significa bloquear todos los vectores de acceso potenciales, no solo algunos o la mayoría.

Puede reducir el bombo exagerado conociendo el alcance de su infraestructura existente y planificada y preguntando si sus proveedores pueden manejar toda la diversidad y heterogeneidad de equipos, software, aplicaciones y servicios. Luego, pregúntale cómo te ayudarán con la tarea de eliminar el exceso de privilegios y mantener una postura de confianza cero en el futuro.

Pregunta #2: ¿Cómo sabe mi organización si nuestra pila de seguridad? en realidad trabaja en caso de una violación?

Christer Swartz, Solutions Marketing Director at Illumio

De Christer Swartz, Director de Marketing de Soluciones en Illumio:

Una vez que una organización ha implementado una solución de seguridad, es crítico verificar que funcionará en caso de una violación. Esto requiere simular una violación de seguridad cibernética y luego monitorear qué tan bien la plataforma de ciberseguridad elegida protege los recursos a lo largo del ciclo de vida de la violación.

Las mejores prácticas de seguridad recomiendan hacer esto mediante alguna forma de prueba de penetración, también conocida como prueba de pluma, en recursos de producción seleccionados.

Este es un momento para que las organizaciones evalúen las vulnerabilidades de su red y luego permitan que el personal interno o externo, a veces denominado “Equipo Tigre” o “hackers éticos”, intente eludir las soluciones de seguridad y acceder a los recursos internos. Esto se puede hacer ya sea con advertencia anticipada a los equipos de operaciones internos o realizarse sin previo aviso para verificar los procedimientos de respuesta de los equipos internos de operaciones y seguridad.

Existen empresas profesionales de pruebas de pluma que realizarán pruebas para los clientes para garantizar que el personal más calificado sea capaz de proporcionar datos reales contra una solución de seguridad elegida. Por ejemplo, Illumio trabajó con la firma de pruebas de pluma Obispo Fox para emular un ataque de ransomware, lo que resulta en evidencia de que Illumio impide que los ataques se propaguen en menos de diez minutos.

Si bien no existe una solución que sea 100 por ciento perfecta, las pruebas profesionales con lápiz revelarán si una solución o pila de seguridad es lo suficientemente robusta como para que se detecte cualquier intento de violación, o que los ciberdelincuentes se darán por vencidos y pondrán sus esfuerzos en otro lugar cuando una violación sea demasiado difícil de continuar.

Es inevitable que su organización sea violada, por lo que debe estar seguro de que sus soluciones de ciberseguridad puedan detener la propagación de esa brecha tan pronto como ocurra.

Pregunta #3: ¿Por qué no es un error priorizar la microsegmentación?

Ron Isaacson, Senior Director, Field CTO at Illumio

De Ron Isaacson, Director Senior, CTO de Campo en Illumio:

Una onza de segmentación vale una libra de... respuesta a incidentes? La analogía es un poco torpe, pero creo que demuestra por qué microsegmentación los programas no siempre son la prioridad más alta. Las cosas pueden cambiar a toda prisa después de que haya una brecha de seguridad. Pero de la misma manera que las personas posponen sus físicos anuales o las ciudades retrasan el mantenimiento preventivo en carreteras y puentes, puede ser difícil avanzar en un programa de seguridad proactivo.

Sin embargo, los argumentos para tomar medidas están en todas partes. Simplemente abra un periódico para ver la lista más reciente de ataques de ransomware de alto perfil y violaciones de datos. Ninguna empresa o industria es inmune. Una brecha significativa puede afectar las operaciones del negocio durante meses, ya que la recuperación completa suele tardar un año o más y los costos con frecuencia llegan a millones de dólares, incluso antes de tener en cuenta el daño reputacional.

Las empresas de hoy deben operar bajo el supuesto de que van a ser atacadas. Según algunas estimaciones, un asombroso 40-50 por ciento de todas las empresas serán blanco de atacantes este año, ya sea de manera deliberada o aleatoria. ¿Le aconsejarías a un amigo que no tenga una póliza de seguro de salud si hay un 50 por ciento de posibilidades de que sufra una enfermedad o lesión grave?

Piense en la microsegmentación como una póliza de seguro para su bienestar cibernético.

Invertir en controles de seguridad proactivos puede reducir en gran medida el tiempo y el costo de recuperación de un ataque. Si parece una pastilla difícil de tragar, ¡solo piensa en la alternativa!

Pregunta #4: ¿Qué se necesita para obtener la aceptación del propietario de la aplicación para proyectos de microsegmentación?

Kelvin Franklin, Field CTO, West at Illumio

De Kelvin Franklin, CTO de Field, West at Illumio:

Todos juegan un papel en la seguridad de una organización. Los equipos de infraestructura y seguridad suelen ocupar un lugar central en la protección del entorno, pero propietarios de aplicaciones son un componente importante de una estrategia integral de defensa en profundidad. Esto ha sido especialmente cierto en mi experiencia, ya que las organizaciones implementan microsegmentación con Segmentación de confianza cero de Illumio.

Primero, los equipos de seguridad deben comenzar por:

  • Demostrar a los propietarios de aplicaciones que el agente Illumio es liviano y tiene un impacto mínimo en los recursos del host como CPU, memoria, etc.
  • Proporcionar a los propietarios de aplicaciones expectativas sobre cómo el agente de Illumio manejará los parches o upgrades del sistema operativo del host
  • Ofrece una visión general de cómo funciona el agente de Illumio, incluida la forma en que recopila y hace visible la información del sistema, como nombres de procesos, ID, flujos y similares.

A continuación, los equipos de seguridad e infraestructura deben demostrar a los propietarios de aplicaciones que su objetivo no es sólo asegurar el entorno, sino asegurarse de que las aplicaciones estén siempre disponibles y generar una gran experiencia de usuario. Los equipos pueden lograr esto mostrando cómo, en conjunto con el agente de Illumio, sus herramientas de seguridad rastrean hosts, aplicaciones, además de direcciones IP, puertos y protocolos, y luego haciendo que esta información esté fácilmente disponible para los propietarios de aplicaciones.

Es importante que los propietarios de aplicaciones sepan que desempeñan un papel crítico en el flujo de trabajo de seguridad.

Por último, Illumio Zero Trust Segmentation permite a los propietarios de aplicaciones sellar sus aplicaciones para separarlas de otras aplicaciones. El cercado es clave para controlar la continuidad del negocio, pero también detiene el movimiento lateral, un componente clave de las brechas de seguridad.

Y además de aislar aplicaciones con Illumio, los equipos de seguridad pueden visualizar cómo su aplicación se está comunicando en el entorno utilizando el Explorador de Illumio herramienta. Esto incluye información sobre qué puerto y protocolo están enviando y recibiendo información.

Asegúrate de que no te falta nada más en tu estrategia de ciberseguridad. Póngase en contacto con nosotros hoy para una consulta gratuita.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Illumio Autorizado como Autoridad de Numeración CVE (CNA)
Ciberresiliencia

Illumio Autorizado como Autoridad de Numeración CVE (CNA)

Descubra cómo la designación CNA de Illumio nos ayuda a proteger mejor a nuestros clientes.

Lo que 2024 nos enseñó sobre el impulso federal de confianza cero y lo que sigue en 2025
Ciberresiliencia

Lo que 2024 nos enseñó sobre el impulso federal de confianza cero y lo que sigue en 2025

Descubra las lecciones clave del impulso federal Zero Trust de 2024 y la información procesable para 2025.

Operacionalización de Zero Trust: Paso 4: Prescribir qué datos se necesitan
Ciberresiliencia

Operacionalización de Zero Trust: Paso 4: Prescribir qué datos se necesitan

Conozca un paso importante en el viaje de su organización‚äôs Zero Trust: prescribir qué datos se necesitan.

Cómo elegir el mejor proveedor de ciberseguridad
Ciberresiliencia

Cómo elegir el mejor proveedor de ciberseguridad

Aprenda de un experto en ciberseguridad sobre los factores esenciales que los equipos deben considerar al elegir un proveedor de ciberseguridad.

5 Perspectivas de Zero Trust de Rob Ragan de Bishop Fox
Ciberresiliencia

5 Perspectivas de Zero Trust de Rob Ragan de Bishop Fox

Obtenga información sobre los tipos de amenazas, las tendencias de seguridad ofensivas y cómo encontrar continuamente nuevas oportunidades para mejorar la resiliencia cibernética.

4 perspectivas clave de la Guía de mercado de Gartner® 2023 para microsegmentación
Segmentación de confianza cero

4 perspectivas clave de la Guía de mercado de Gartner® 2023 para microsegmentación

Obtenga información de la Guía de mercado de Gartner sobre la implementación de la microsegmentación, también llamada Segmentación de confianza cero (ZTS), para proteger entornos híbridos, detener el movimiento lateral y crear confianza cero.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?