/
Resiliencia cibernética

5 ideas de confianza cero de Rob Ragan de Bishop Fox

Se requiere que los profesionales de la ciberseguridad tengan un conjunto de habilidades muy diferente al que tenían hace cinco años, en gran parte debido a la naturaleza cambiante de los ataques cibernéticos. Los equipos de seguridad ya no se centran únicamente en prevenir infracciones. Ahora es inevitable que ocurran infracciones, y "asumir una infracción" es esencial.

Esto significa que los líderes de seguridad deben poder responder preguntas como "¿Comprende la naturaleza de la amenaza?" y "¿Comprende cómo progresará un atacante a través de la red?" Según Rob Ragan, investigador principal de Bishop Fox, un modelo de seguridad Zero Trust ayuda a responder estas preguntas y abordar los desafíos que presenta un panorama de amenazas cada vez más dinámico.

Las iniciativas de Zero Trust impulsan el interés en las pruebas de vulnerabilidad

En el episodio de esta semana de The Segment: A Zero Trust Leadership Podcast (presentado en directo desde la Conferencia RSA 2023), Rob explica que está viendo que cada vez más organizaciones invierten en iniciativas de Zero Trust, y tienen un mayor interés en probar sus entornos de Zero Trust de forma proactiva, para desarrollar la resiliencia cibernética.  

"Veo que mucha gente está dispuesta a adoptar pruebas más proactivas y continuas", dijo Rob. "Estamos ayudando a nuestros clientes a comprender mejor cuáles son sus indicadores de exposición y vulnerabilidad".

En este episodio, Rob se unió a mí para explorar diferentes tipos de amenazas, tendencias de seguridad ofensivas y cómo encontrar continuamente nuevas oportunidades para mejorar la resiliencia cibernética.

¿No escuchaste mis otros episodios con los expertos de Zero Trust? Escucha aquí.    

El episodio 9 de The Segment: Rob Ragan, analista principal de investigación de Bishop Fox

Bishop Fox es líder en seguridad ofensiva y pruebas de penetración. En Bishop Fox, Rob se enfoca en soluciones pragmáticas para clientes y tecnología. Monitorear la estrategia de la compañía para la automatización continua de la seguridad. Con más de una década de experiencia cibernética, Rob ocupó anteriormente varios puestos de ingeniería de software en Hewlett-Packard y SPI Dynamics.  

Aquí están mis 5 principales conclusiones de nuestra discusión:

  • 2:23: Aprender las formas incorrectas de crear aplicaciones
  • 6:31: Protección de IoT/OT y la infraestructura crítica nacional
  • 15:36: Confianza cero y seguridad ofensiva
  • 19:27: Maduración más rápida con más pruebas
  • 24:32: TCO y ROI

Lea la transcripción completa del episodio aquí.  

Escucha el próximo episodio el 21 de junio

¡Sé el primero en escuchar! Suscríbete a The Segment: A Zero Trust Leadership Podcast en Spotify, Apple Podcasts o donde sea que recibas tus podcasts para recibir notificaciones cuando se publiquen nuevos episodios.

Temas relacionados

No se encontraron artículos.

Artículos relacionados

Seguridad del centro de datos y la nube: mapeo de aplicaciones
Resiliencia cibernética

Seguridad del centro de datos y la nube: mapeo de aplicaciones

Camine por el piso de cualquier conferencia de tecnología y puedo garantizar que la visibilidad será la primera palabra que marque en su tarjeta de bingo de palabras de moda. Aparece en casi todos los stands. Pero el hecho de que una solución tenga visibilidad no significa que esté viendo lo que necesita para lograr sus objetivos. Especialmente cuando se trata de seguridad.

Puesta en práctica de Zero Trust – Pasos 2 y 3: Determinar en qué pilar de Zero Trust centrar y especificar el control exacto
Resiliencia cibernética

Puesta en práctica de Zero Trust – Pasos 2 y 3: Determinar en qué pilar de Zero Trust centrar y especificar el control exacto

La protección de la carga de trabajo abarca muchas capacidades de seguridad, incluidas, entre otras, la protección y la aplicación de parches efectivos del sistema operativo y cualquier aplicación instalada, controles de protección contra amenazas basados en host, como antivirus, EDR, monitoreo de integridad de archivos, firewall basado en host, etc.

Nuestras historias favoritas de Zero Trust de septiembre de 2023
Resiliencia cibernética

Nuestras historias favoritas de Zero Trust de septiembre de 2023

Estas son algunas de las historias y perspectivas de Zero Trust que más nos llamaron la atención este mes.

5 ideas imprescindibles del pionero de Zero Trust, Chase Cunningham
segmentación

5 ideas imprescindibles del pionero de Zero Trust, Chase Cunningham

Chase Cunningham, también conocido como Dr. Zero Trust, comparte sus pensamientos en este episodio de Zero Trust Leadership Podcast.

5 conclusiones de Zero Trust del ex CIO federal Gary Barlet
segmentación

5 conclusiones de Zero Trust del ex CIO federal Gary Barlet

Descubra por qué Gary Barlet, director de tecnología de campo federal de Illumio, considera que Zero Trust es una nueva forma de abordar la ciberseguridad por completo, no solo una nueva forma de gestionar viejos problemas de seguridad.

Los 5 mejores consejos de confianza cero del CISO de Infosys, Vishal Salvi
segmentación

Los 5 mejores consejos de confianza cero del CISO de Infosys, Vishal Salvi

Descubra cómo el trabajo consistente y "aburrido" ofrece un gran retorno de la inversión de seguridad para Zero Trust del CISO de Infosys, Vishal Salvi.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?