Mejora del ROI de la seguridad, ZTS para endpoints y desafíos federales de seguridad
La incertidumbre económica continúa empujando el enfoque de la ciberseguridad en direcciones opuestas. Ataques de ransomware continuar de manera constante, pero los presupuestos de seguridad de las organizaciones son cada vez más ajustados, lo que hace que los líderes empresariales se pregunten cómo pueden maximizar sus inversiones en seguridad mientras permanecen seguros contra las últimas amenazas cibernéticas.
Esta pregunta fue el foco de la cobertura noticiosa de febrero de Illumino. Este artículo cubre:
- Cómo mejorar el ROI de seguridad en 2023
- Por qué los métodos tradicionales de prevención y seguridad de detección no son suficientes para proteger contra los sofisticados ataques actuales
- Cómo la segmentación de endpoints ayuda a defender el ransomware
- Qué tendencias puede esperar ver el sector federal en el próximo año
La incertidumbre económica que incita el cambio de la prevención a las estrategias de contención de brechas
Raghu Nandakumara, Jefe de Soluciones Industriales en Illumio, escribió Cómo mejorar el ROI de sus inversiones en ciberseguridad en 2023 para The European Business Review este mes.
Dentro, Nandakumara destaca cómo las brechas siguen ocurriendo a pesar de los continuos esfuerzos de prevención y detección de brechas. De hecho, el 43% de las empresas sufren downtime no planificado por ataques cibernéticos cada mes, según una investigación de ESG.
Está claro que los métodos de seguridad tradicionales no están funcionando, ya que el ransomware y otros ciberataques crecen en sofisticación. En lugar de continuar por el camino de intentar sin éxito evitar que se produzcan todas las brechas, Nandakumara ve que las organizaciones toman cada vez más un”asumir una violación“enfoque que se enfoca en construir resiliencia cibernética a través de la contención, con resultados comerciales más efectivos y consistentes.
Este cambio también se da en el sector federal. Lea más sobre lo que significa la contención de brechas para las organizaciones federales en este articulo por Illumino CTO federal, Gary Barlet.
Nandakumara ve que la contención de brechas se concreta de 4 maneras:
1. Comités de supervisión de ciberseguridad
De manera similar a los comités que ya se utilizan en entornos legales y de gestión de riesgos, los nuevos comités de supervisión de ciberseguridad supervisarán y evaluarán las estrategias de administración de riesgos cibernéticos de sus organizaciones y ayudarán a demostrar sus capacidades de seguridad a los clientes, las partes interesadas y los reguladores.
“Los comités serán responsables de mirar la ciberseguridad de manera objetiva, establecer un conjunto de expectativas de referencia para responsabilizar al negocio, monitorear los desinformación y agregar dirección para garantizar que la estrategia de ciberseguridad se alinee con los objetivos del negocio”, explica Nandakumara.
Nandakumara considera que los comités de supervisión de ciberseguridad son clave para que las organizaciones construya confianza y logre resiliencia en seguridad.
2. Datos de ciberseguridad más procesables
La administración de las brechas ya no puede ser una solución única: los líderes empresariales exigirán datos sobre la postura de seguridad de su organización para informar la toma de decisiones efectiva, dice Nandakumara.
Los equipos de seguridad necesitarán modelar de manera cuantificable la postura de seguridad de sus organizaciones y crear una imagen completa de su riesgo cibernético.
‚ÄÚSiempre que la junta pregunta sobre la postura cibernética, los equipos pueden proporcionar una respuesta precisa ‚Äù con datos claros, según Nandakumara.
3. La resiliencia será la métrica más importante del éxito
Desde una mentalidad tradicional de prevención, las organizaciones a menudo juzgan sus planes de continuidad del negocio en función de su Objetivo de Tiempo de Recuperación (RTO) a su Objetivo de Punto de Recuperación (RPO). Pero en 2023, Nandakumara dice que cualquier downtime será inaceptable.
En su lugar, ciberresiliencia se convertirá en una métrica reconocida por la industria.
“Las pruebas rigurosas y el desarrollo de métricas en toda la industria para ayudar a comparar con sus pares y comprender cómo es el 'éxito' obligarán a las organizaciones a pensar en su apetito por el riesgo y establecer un nivel mínimo aceptable de seguridad mantenible para evitar multas, pérdida de ganancias o pérdida de reputación”, explica Nandakumara.
4. La inversión se destinará a la supervivencia de las brechas en lugar de a la prevención
Los presupuestos son cada vez más ajustados, es un hecho. Y eso significa que el dinero debe ir a métodos de seguridad que consistentemente ofrezcan un retorno considerable de la inversión.
Nandakumara ve a los líderes empresariales invertir en resiliencia cibernética, en lugar de prevención, con soluciones como Segmentación de confianza cero (ZTS) allanando el camino. Si bien la tecnología de prevención y detección como EDR (endpoint and detection response) sigue siendo importante, por sí sola no es suficiente para detener la propagación catastrófica del ransomware y otras brechas en entornos híbridos.
Obtenga más información sobre la eficacia y el ROI de la Segmentación de Confianza Cero aquí.
Illumio extiende ZTS a dispositivos de punto final con Illumio Endpoint
Michael Novinson entrevistó a Andrew Rubin, CEO y cofundador de Illumio, para el artículo de Bank Info Security El CEO de Illumino sobre la lucha contra el ransomware a través de la segmentación de puntos finales.
Durante su conversación prospectiva, Novinson y Rubin discutieron por qué las organizaciones necesitan asegurar los endpoints para protegerse de propagación de ransomware en nuestro mundo de trabajo remoto e híbrido.
“A diferencia de los servidores, los usuarios a menudo conectan sus dispositivos de punto final a Wi-Fi en ubicaciones inseguras como un aeropuerto o un Starbucks”, explicó Novinson.
Esta es la razón por la que los dispositivos de punto final son el vector de ataque más popular para ransomware y otras brechas, y por eso Illumio desarrolló Illumio Endpoint.
“Illumio ha ampliado sus capacidades de segmentación de servidores y cargas de trabajo a endpoints para minimizar el daño en caso de un ataque de ransomware”, dijo Rubin.
Novinson explica cómo contener ransomware en endpoints con ZTS ayuda a las organizaciones a impedir de manera efectiva que el ransomware se propague a través de sus redes.
“Muchos de nuestros clientes utilizarán Illumio Core para delimitar o segmentar una aplicación o activo de joya de la corona”, dijo Rubin. “Ese es un caso de uso de servidor o carga de trabajo en la nube, mientras que en el endpoint, uno de los usos más comunes es simplemente impedir que un endpoint hable con otros endpoints. Si bien esos dos casos de uso son muy similares en el beneficio, se expresan de manera muy diferente en términos de la política”.
Novinson y Rubin también discutieron qué es diferente acerca de la segmentación de endpoints en comparación con los servidores o la nube y la relación entre Zero Trust y la microsegmentación.
Ver la entrevista para escuchar su conversación completa.
Tendencias clave que impactan la ciberseguridad federal en 2023
Gary Barlet, CTO de Illumino Federal, compartió los retos que enfrenta el sector federal este año en su artículo en Cyber Defense Magazine, Mirando hacia el 2023: tendencias cibernéticas para observar.
Estas son las 5 tendencias que Barlet recomienda estar atento:
1. Cero Confianza
Barlet ve que el gobierno federal se toma en serio la seguridad de Zero Trust.
“El gobierno federal ha comenzado a despertar ante la prevalencia y necesidad de adoptar una mentalidad de 'asumir inseguro' lo que se traducirá en un cambio sísmico en la forma en que las agencias defienden sus operaciones en 2023”, dijo.
Esto significa que las agencias deben evaluar sus avances en las iniciativas de Confianza Cero y dejar de lado recursos limitados para lograr nuevos avances en la Confianza Cero.
“Las agencias necesitan evitar la parálisis por análisis. Incluso los pequeños pasos incrementales hacia la implementación de planes Zero Trust contribuirán a desarrollar resiliencia ante los ataques cibernéticos”, explicó Barlet.
2. Ransomware
La barrera de entrada para los malos actores se encuentra en un mínimo histórico, según Barlet. El ransomware como servicio ha facilitado que más hackers ingresen al negocio de ataques cibernéticos de nuevas maneras.
“Podemos esperar ver a actores malos a menor escala, que normalmente no tendrían los recursos para lanzar ciberataques contra el gobierno federal de Estados Unidos, aprovechar estos servicios en 2023”, dijo Barlet.
Barlet recomienda que las organizaciones federales estén preparadas para nuevas, sofisticadas y potencialmente devastadoras brechas en 2023.
3. Inteligencia Artificial (IA)
La IA hará que las operaciones comerciales sean más rápidas, y hará lo mismo con los malos actores. Barlet dice que la IA permitirá a los malos actores 'Äúdesarrollar mejores falsificaciones profundas, mejorar los ataques de phishing y aumentar las tácticas existentes para evadir mejor las decisiones. ‚Aù
Según Barlet, “A medida que la IA se vuelve más inteligente, las agencias deben estar preparadas para que los atacantes sigan el ritmo”.
4. Prioridades de CISA
Soportes Barlet Esfuerzos de CISA para mejorar la ciberseguridad para sectores de infraestructura crítica, escuelas K-12 y atención médica. Pero reconoce que estos sectores tienen sistemas y personal de TI obsoletos, anticuados, con fondos insuficientes y con escasos recursos.
Alienta a CISA a volver a lo básico: “Durante el próximo año, el enfoque debería estar en mejorar lo básico (como implementar la autenticación generalizada de dos factores y la Segmentación de Confianza Cero, por ejemplo)”.
¿Cómo lograr esto? Barlet recomienda que CISA brinde “ayuda tangible” como tecnología y software para ayudar a la infraestructura crítica y otros sectores de alto riesgo a implementar soluciones que reduzcan los riesgos planteados por violaciones inevitables.
5. Brechas de habilidades cibernéticas
La industria de la ciberseguridad se enfrenta a una mayor presión para crear y mantener una fuerza laboral calificada en ciberseguridad. Esto es especialmente cierto para el sector federal que ya lucha por reclutar talento en ciberseguridad.
Barlet ve la brecha de habilidades cibernéticas como un gran desafío para las agencias federales en 2023; recomienda que los líderes federales sean creativos al abordar este desafío.
“A medida que persiste la brecha de habilidades, los líderes federales deben buscar mejorar la colaboración entre agencias para maximizar el talento”, dijo Barlet. “Debemos usar nuestra fuerza laboral cibernética con juicidad”.
¿Listo para aprender más sobre la Segmentación de Confianza Cero de Illumio? Contáctanos para descubrir cómo Illumio puede ayudar a fortalecer sus defensas contra las amenazas de ciberseguridad.