/
Segmentación de confianza cero

Principales noticias de ciberseguridad de diciembre de 2024

La ciberseguridad ha desatado conversaciones en salas de juntas, redacciones y más allá en 2024. Este año, los expertos han presionado para que se analice más de cerca las estrategias que utilizamos para defendernos contra la próxima gran brecha.

Una cosa está clara: Zero Trust ya no es opcional. Los expertos cibernéticos coinciden en que es un enfoque imprescindible para organizaciones de todos los tamaños e industrias. Esto se reiteró en las noticias de ciberseguridad de este mes.

Las principales historias de este mes incluyen:

  • Cómo la nueva administración estadounidense podría dar forma a las leyes de ciberseguridad
  • Por qué la infraestructura crítica necesita una estrategia sólida de confianza cero
  • El nuevo enfoque de seguridad basado en gráficos de Microsoft con Illumio
  • Las diez herramientas de ciberseguridad más populares de 2024

Qué significa la nueva administración estadounidense para la ciberseguridad

En este Entrevista a TechStrong TV, el CTO del sector público de Illumio, Gary Barlet, comparte información crítica sobre lo que la administración entrante podría significar para la ciberseguridad.

Si bien el panorama político puede cambiar, Barlet cree que una cosa siempre permanecerá igual: a las ciberamenazas no les importa quién esté a cargo.

Señala que ambos partidos políticos han trabajado juntos para avanzar en los esfuerzos federales de ciberseguridad. Dice que es probable que la administración Biden siga construyendo sobre esta obra. Después de todo, la administración Trump ayudó a poner las cosas en marcha al crear el Agencia de Seguridad de la Infraestructura y Ciberseguridad (CISA).

Barlet enfatizó que la ciberseguridad es tanto una estrategia inteligente como una responsabilidad moral. Ya sea que se trate de proteger los datos personales de las personas o de mantener seguros los sistemas críticos, la ciberseguridad es ahora un gran campo de batalla. No se puede ignorar.

Dice que el Congreso ha evitado asumir la responsabilidad durante demasiado tiempo, dependiendo de órdenes ejecutivas en lugar de aprobar importantes leyes de ciberseguridad. “Cuando es una ley, hay peso en ello, se puede responsabilizar”, anotó.

Pero Barlet sigue esperanzado. Cree que más personas se están dando cuenta del problema, y los legisladores más jóvenes que crecieron con la tecnología presionarán al Congreso para que tome medidas.

Ciberataques recientes, como los de Telecomunicaciones de EE. UU., demuestran que estas amenazas son reales y pueden pasarle a cualquiera. No solo se dirigen a un partido político o agencia gubernamental, afectan a todo el país. Barlet espera que este sentido de urgencia fomente el trabajo en equipo para proteger sistemas importantes tanto en el sector público como en el privado.

Barlet lo conecta todo con la resiliencia. Explica que microsegmentación funciona como compartimentos estancos en un submarino, creando zonas seguras dentro de una red. Esto ayuda a evitar que una brecha se convierta en un desastre mayor porque el daño puede ser contenido antes de que se propague.

En general, Barlet quiere el gobierno federal para hacer de la ciberseguridad una prioridad máxima antes de que enfrentemos un ataque importante, como un “Pearl Harbor cibernético”. Dice que el Congreso necesita tomar medidas, proporcionar financiamiento y asumir la responsabilidad de mantener seguro al país a medida que crecen las amenazas cibernéticas. No se trata de política, se trata de proteger lo que es más importante.

La infraestructura crítica puede lograr Zero Trust, incluso con recursos limitados

Los límites presupuestarios son siempre un desafío para gobiernos locales y organizaciones de infraestructura crítica. Pero tener un presupuesto pequeño no significa que tengas que sacrificar la seguridad.

Barlet escribió en su nuevo American City and County articulo, Presupuesto reducido, seguridad sólida: por qué la confianza cero es clave para proteger la infraestructura crítica, sobre cómo Zero Trust se está convirtiendo en una poderosa herramienta para proteger infraestructura importante.

Barlet explica que las defensas heredadas basadas en el perímetro ya no funcionan bien porque los sistemas actuales están más dispersos y conectados que nunca.

“Las medidas de seguridad tradicionales, que dependen de la defensa perimetral, ya no son suficientes”, dijo. “Las agencias deben dejar de enfocarse únicamente en las defensas perimetrales y voltear el paradigma con una estrategia de adentro hacia afuera”.

La mejor manera de hacerlo es con Cero Confianza. Zero Trust asume que una violación podría ocurrir en cualquier momento y sigue un enfoque de “nunca confiar, siempre verificar”, explicó Barlet. Con ideas como el acceso con privilegios de menor privilegio y la microsegmentación, Zero Trust ayuda a las organizaciones a detener las amenazas y contener las brechas sin gastar demasiado dinero.

Este enfoque es especialmente importante para servicios públicos como sistemas de agua, transporte y redes eléctricas, donde un ciberataque podría poner vidas en riesgo. Al usar Zero Trust, estas organizaciones pueden mejorar la defensa contra ataques aleatorios y dirigidos.

Y adoptar Zero Trust no tiene por qué ser abrumador. “Las agencias no necesitan abordar todos los problemas de ciberseguridad en toda la empresa”, dijo Barlet. “Con Zero Trust, pueden enfocarse en proteger los sistemas críticos y evitar que las brechas se conviertan en desastres importantes”.

Una buena seguridad no siempre necesita un gran presupuesto o muchos recursos. Lo que realmente importa es tener el plan correcto. Zero Trust ayuda a las organizaciones a enfocarse en lo que es más importante: reducir el riesgo y mantener el daño causado por una brecha lo más pequeño posible.

Una nueva era de seguridad basada en gráficos acelerada por la IA

AI está revolucionando la ciberseguridad, y los modelos de seguridad basados en gráficos están a la vanguardia de este cambio. Este mes, Microsoft anunció que están probando este nuevo enfoque como “cliente cero” para un futuro de plataforma basada en gráficos.

Charlie Bell, vicepresidente ejecutivo de seguridad de Microsoft, compartió más sobre el modelo y cómo tiene el potencial de ayudar a las organizaciones a detectar y contener amenazas más rápido en su artículo de LinkedIn, Una nueva era de seguridad basada en gráficos acelerada por la IA.

Bell cita a John Lambert de Microsoft Security, vicepresidente corporativo y diputado CISO: “Los defensores piensan en listas, los atacantes piensan en gráficas. Mientras esto sea cierto, los atacantes ganan”.

Este es el enfoque de “gráfico de seguridad unificado” en el que trabaja Microsoft, incorporando datos tanto de Microsoft como de otras herramientas de seguridad como Illumio.

A digital Nasdaq billboard in Times Square congratulating Illumio on its partnership with Microsoft

Bell explicó que, a diferencia de los métodos de seguridad tradicionales que miran los puntos de datos uno por uno, la seguridad basada en gráficos conecta los puntos para encontrar patrones y actividad inusual. Cuando se combina con IA, crea una defensa fuerte y proactiva que puede detectar y detener las amenazas antes de que se conviertan en problemas mayores.

“A través de esta experiencia habilitada para gráficos, Exposure Management permite a los equipos de seguridad ver posibles rutas de ataque a activos críticos desde la perspectiva de un actor de amenazas”, dijo Bell.

Este método funciona bien contra ataques avanzados que pueden superar los sistemas de seguridad habituales. Ayuda a crear mejores formas de prevenir ataques y conectar evaluaciones de riesgo a través de datos, dispositivos, aplicaciones e identidades de usuarios.

“El gráfico también allanará el camino para nuevas posibilidades en las investigaciones impulsadas por IA, con Copilot y capacidades habilitadas para gráficos que se mejoran mutuamente en un ciclo virtuoso, fortaleciendo la seguridad con cada señal”, explicó Bell.

A medida que avanzamos hacia 2025, más organizaciones comenzarán a usar IA y seguridad basada en gráficos para mejorar sus defensas. Esta combinación no solo es nueva, sino que se está volviendo necesario para adelantarse a los ataques cibernéticos más complejos.

CRN: Las 10 herramientas de ciberseguridad más populares de 2024

Si 2024 es señal alguna, la innovación en ciberseguridad es más fuerte que nunca. La nueva lista de CRN, 10 herramientas y productos de ciberseguridad más populares de 2024, muestra las principales soluciones que están cambiando la forma en que las organizaciones se protegen a sí mismas.

CRN descubrió que las organizaciones buscan soluciones que no solo eviten las brechas, sino que también reduzcan la complejidad. “La simplicidad y la eficacia son el nombre del juego”, explicó el autor de la lista, Kyle Alspach.

CRN incluye Illumio CloudSecure en la lista. La microsegmentación sin agente de Illumio contiene brechas en la nube. Como parte del Plataforma de Segmentación Illumio Zero Trust, CloudSecure ofrece un enfoque consistente para la microsegmentación en sus entornos de nube, endpoint y data center a escala.

A medida que las empresas se enfrentan a nuevos tipos de ataques y reglas más estrictas, la tecnología de seguridad como la microsegmentación no solo es útil, sino que es crucial. Ya sea que se trate de proteger sistemas en la nube, proteger dispositivos o vigilar su red, las nuevas herramientas de 2024 están ayudando a crear defensas cibernéticas más fuertes e inteligentes.

Póngase en contacto con nosotros hoy para saber cómo Illumio puede ayudarle a contener la propagación de brechas y ataques de ransomware.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

La seguridad de la red no es seguridad de carga de trabajo
Segmentación de confianza cero

La seguridad de la red no es seguridad de carga de trabajo

Existen diferencias claras entre la seguridad de la red y las soluciones basadas en la red y la seguridad de la carga de trabajo y las soluciones como la microsegmentación.

Ataques generados por IA: cómo mantenerse protegido con confianza cero
Segmentación de confianza cero

Ataques generados por IA: cómo mantenerse protegido con confianza cero

Descubra por qué construir la seguridad Zero Trust con la Segmentación de Confianza Cero en su núcleo es clave para defender a su organización contra las amenazas de IA.

Cómo lograr la segmentación correcta con el control estructurado de políticas
Segmentación de confianza cero

Cómo lograr la segmentación correcta con el control estructurado de políticas

En última instancia, los controles de Segmentación de Confianza Cero se tratan de crear y hacer cumplir reglas de seguridad para evitar la propagación de brechas a través de sistemas y entornos.

Infraestructura Crítica Resiliente Comienza con Cero Confianza
Ciberresiliencia

Infraestructura Crítica Resiliente Comienza con Cero Confianza

Desde la violación de Colonial Pipeline hasta el ataque ransomware JBS, el año pasado nos ha demostrado que los ataques cibernéticos a la infraestructura crítica de Estados Unidos son más implacables, sofisticados e impactantes que nunca, y con demasiada frecuencia amenazan la estabilidad económica y el bienestar de los ciudadanos estadounidenses.

Cómo detener una cadena de ataque a la nube con Illumio CloudSecure
Productos Illumio

Cómo detener una cadena de ataque a la nube con Illumio CloudSecure

Descubra cómo la segmentación de confianza cero con Illumino CloudSecure podría haber detenido una cadena de ataque en la nube de la vida real.

Ataques generados por IA: cómo mantenerse protegido con confianza cero
Segmentación de confianza cero

Ataques generados por IA: cómo mantenerse protegido con confianza cero

Descubra por qué construir la seguridad Zero Trust con la Segmentación de Confianza Cero en su núcleo es clave para defender a su organización contra las amenazas de IA.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?