/
segmentación

Principales noticias de ciberseguridad de marzo de 2025

La ciberseguridad está evolucionando rápidamente y las organizaciones deben adaptar en tiempo real.  

Ya sea que esté buscando refinar su estrategia de Zero Trust, comprender mejor las tendencias emergentes de la fuerza laboral o ver cómo las organizaciones están colaborando para fortalecer la resiliencia, las últimas actualizaciones ofrecen valiosas conclusiones.  

Las noticias de este mes presentan información de los principales expertos en seguridad sobre:

  • Cerciorar el SaaS moderno con una mentalidad de cambio a la izquierda y una estrategia de confianza cero
  • Por qué los expertos federales en ciberseguridad se están trasladando a puestos del gobierno estatal
  • Lo que las organizaciones están haciendo mal al construir Zero Trust
  • Calificación de 5 estrellas de CRN del Programa de Socios Illumio Enlighten

Por qué Zero Trust es esencial para la seguridad moderna de SaaS

El desarrollo de SaaS se está moviendo a una velocidad vertiginosa, y mantener al día con la seguridad puede resultar abrumador.  

Ben Verghese, director de tecnología de Illumio, lo explica en su artículo de Forbes , Cómo equilibrar la seguridad y la innovación rápida en el desarrollo de SaaS. Si bien SaaS abrió las compuertas para una rápida innovación, también abrió nuevas superficies de ataque que no podemos permitirnos ignorar.  

"Los desarrolladores de SaaS deben ser más proactivos y vigilantes sobre la seguridad a lo largo de todo el ciclo de vida del software", dice Verghese.

Si está construyendo rápido, es mejor que se cerciore de manera inteligente. En las configuraciones locales tradicionales, tenía firewalls de centros de datos similares a fortalezas que protegían sus joyas de la corona. Pero en SaaS hay que dejar algunas puertas abiertas para el acceso remoto, lo que significa que "se pierde parte de la protección que ofrecen los firewalls tradicionales de los centros de datos", explica Verghese. 

Ahí es donde entra en juego el concepto Zero Trust . Ben lo compara con un hotel: no todas las llaves abren todas las puertas.

"El personal de limpieza solo puede ingresar a las habitaciones durante horas específicas, el personal de mantenimiento requiere autorización previa y los huéspedes tienen acceso sin restricciones a sus habitaciones", dice. Ese es el tipo de control de acceso granular y sensible al contexto que necesitamos integrado en el SaaS moderno.

Pero Verghese señala que el desarrollo de software de código abierto complica este esfuerzo. Es el alma del desarrollo moderno, ya que permite a los desarrolladores ensamblar aplicaciones de manera fácil y rápida. Con esa conveniencia viene el riesgo.  

"Las versiones más nuevas a menudo presentan más problemas debido a la exposición limitada", dice Verghese. Las vulnerabilidades en los módulos de terceros a menudo no muestran sus rostros hasta que ya está activo. Es por eso que la seguridad no se puede agregar al final. "Una mala decisión o un atajo puede tener efectos perjudiciales".

¿Cual es la solución? Incorpore seguridad a su infraestructura como código. Esto significa definir no sólo qué se implementa, sino quién puede acceder a ello y cómo. Como dice Verghese: “Al agregar un nuevo servicio, los desarrolladores deben evaluar: '¿Quién depende de este servicio? ¿De quién depende este servicio? y modificar las especificaciones de seguridad en consecuencia”.  

Se trata de avanzar hacia la izquierda : incorporar Zero Trust en su arquitectura desde el primer día, no de tener que luchar luego de una infracción. Si haces eso, no sólo te mantendrás al día con la innovación, sino que la cerciorarás.

Dentro del tira y afloja del talento cibernético entre los estados y los federales

Se quitaron los guantes en la guerra de talentos de ciberseguridad. Ahora, los estados se enfrentan cara a cara con el gobierno federal.  

Enel artículo del Wall Street Journal Los estados compiten por trabajadores cibernéticos federales, Angus Loten habla con Gary Barlet, director de tecnología de campo federal de Illumio, sobre cómo los gobiernos estatales están reclutando agresivamente profesionales cibernéticos de las agencias federales.  

Uno de los cambios más grandes es el trabajo remoto. Los estados ahora pueden buscar talentos experimentados en ciberseguridad federal sin preocupar por la geografía. Y los expertos en seguridad federal, cansados de los trámites burocráticos y atraídos por roles que cambian más rápido, están respondiendo al llamado.  

"Se volvió realmente atractivo buscar trabajos fuera de Washington", dice Barlet. "Y los estados finalmente están en condiciones de competir".

Barlet deja en claro que no se trata solo de quién puede pagar más, aunque los estados lo están intentando. Se trata de impacto y autonomía. "La gente quiere marcar la diferencia y se está dando cuenta de que puede hacerlo a nivel estatal, sin toda la burocracia", explica Barlet.  

Esta tendencia es especialmente preocupante para las agencias federales, que pasaron años construyendo fuerzas de trabajo cibernéticas solo para ver a los mejores talentos salir por la puerta.

Barlet, quien anteriormente trabajó como inspector general y CISO federal, conoce este dolor de primera mano. Advierte que el gobierno federal debe repensar cómo atrae y retiene el talento cibernético. "Si no modernizan los sistemas de contratación y promoción, seguirán perdiendo personas en trabajos en los que pueden mover más rápido y tener más control", dice.

La lucha por el talento cibernético ya no es solo del sector federal contra el privado. Es federal contra todos. A medida que las amenazas cibernéticas se vuelven más complejas, la capacidad del sector gubernamental para defender puede depender de si puede evitar que sus mejores personas abandonen el barco.

Zero Trust es una mentalidad, no una pila tecnológica

Zero Trust es ahora un enfoque de seguridad convencional. Pero muchos todavía se equivocan.  

El reciente análisis profundo de Infosecurity Magazinesobre el tema, Zero Trust's Reality Check: Addressing Implementation Challenges, deja en claro que Zero Trust no es un producto, una casilla de verificación ni una solución milagrosa para la ciberseguridad.  

"Cualquier compañía o proveedor que afirme tener un producto Zero Trust está mintiendo o no entiende el concepto en absoluto", dice John Kindervag, creador de Zero Trust y evangelista jefe de Illumio.

El cambio hacia el trabajo remoto e híbrido, junto con impulsores regulatorios como la Orden Ejecutiva 14028 de Biden y la directiva NIS2 de la UE, aceleraron el avance hacia la Confianza Cero. Pero aún persisten conceptos erróneos.

Muchas compañías están poniendo una etiqueta de "Confianza cero" en sus soluciones y estrategias y lo dan por terminado. En realidad, es un cambio de mentalidad, no solo una actualización de la pila tecnológica. Como explica Trevor Dearing, director de marketing de soluciones industriales de Illumio: "Zero Trust no es un fin en sí mismo. Es una buena manera de aumentar la resiliencia y mantenerte en el negocio".

Zero Trust tiene que ver con la resiliencia, no con la invencibilidad. Es inevitable que los atacantes sean cada vez mejores a la hora de eludir los controles de identidad. Pero Zero Trust trata de limitar el radio de explosión cuando ocurre una violación.  

"Tiene que haber una regla que diga que alguien puede acceder a un área", explica Kindervag. "Si esa regla no está en su lugar, no importa cuán sofisticado sea el ataque, porque la regla simplemente no permite que suceda".

¿Cómo es la implementación de Zero Trust ? Comience con lo que importa: su “superficie protegida”.

"Hágalo una superficie de protección a la vez", dice Kindervag. Eso lo hace iterativo, no disruptivo y más fácil de gestionar.  

Si cree que puede comprar su entrada a Zero Trust, ya está atrasado. Necesita la mentalidad correcta, controles fundamentales y la voluntad de tratar la seguridad como una parte viva y palpitante de su infraestructura. O como dice Dearing: Zero Trust no solo te ayudará a sobrevivir. Si se hace bien, es lo que mantendrá su negocio próspero.

Illumio obtiene una calificación de 5 estrellas en la Guía del Programa de Socios de CRN 2025

Un experto en ciberseguridad habla sobre el programa de socios Enlighten de Illumio

Estamos encantados de que CRN reconoció al Programa de socios Illumio Enlighten con una calificación de cinco estrellas en su nueva Guía del programa de socios 2025.

Es un testimonio importante del trabajo que estamos haciendo con nuestros socios y de la seriedad con la que nos tomamos la construcción de relaciones estables y estratégicas en todo el canal.  

Con el ransomware y las amenazas de movimiento lateral que continúan aumentando, la segmentación ya no es solo algo "agradable de tener", es imprescindible. Y estamos tratando de hacer que sea más fácil que nunca para nuestros socios ofrecer ese valor.

Diseñamos el Programa de Socios de Illumio para que sea simple, flexible y apoye el crecimiento de nuestros socios. Desde el registro y la habilitación de acuerdos hasta el marketing conjunto y la capacitación práctica, todos estamos comprometidos para cerciorarnos de que nuestros socios estén preparados para ganar.

El reconocimiento de CRN valida lo que escuchamos todos los días de nuestros socios. Illumio no solo ayuda a las organizaciones a contener las infracciones. Estamos ayudando a nuestros socios a generar impulso, ofrecer valor y ganar más negocios. ¡Y recién estamos comenzando!

Contáctenos hoy para saber cómo Illumio puede ayudarlo a contener la propagación de infracciones y ataques de ransomware.

Temas relacionados

No se encontraron artículos.

Artículos relacionados

3 cualidades que debe buscar en una plataforma de segmentación de confianza cero
segmentación

3 cualidades que debe buscar en una plataforma de segmentación de confianza cero

La mejor manera de proteger contra los ataques cibernéticos que se propagan por toda su red es implementar la segmentación de confianza cero, aplicando controles de acceso que bloquean las vías de las que dependen las infracciones como el ransomware.

Cargas de trabajo y aplicaciones: definidas
segmentación

Cargas de trabajo y aplicaciones: definidas

Las cargas de trabajo y las aplicaciones son importantes cuando se trata de la seguridad del centro de datos y la nube. Aprende la diferencia entre ellos en este video.

Principales noticias de ciberseguridad de septiembre de 2024
segmentación

Principales noticias de ciberseguridad de septiembre de 2024

Las noticias de este mes cubren el enfoque de ciberseguridad a nivel de la junta, la destrucción del mito de la confianza cero por parte de John Kindervag y cómo los equipos de seguridad federales están empleando la microsegmentación para desarrollar la resiliencia cibernética.

Dentro del nuevo programa de socios Enlighten de Illumio con Todd Palmer, vicepresidente sénior de Ventas y Alianzas de Socios Globales
Socios e integraciones

Dentro del nuevo programa de socios Enlighten de Illumio con Todd Palmer, vicepresidente sénior de Ventas y Alianzas de Socios Globales

Descubra cómo el nuevo programa de socios Enlighten de Illumio permite a los socios prosperar en el mercado de microsegmentación en evolución.

Antifragilidad: cómo la confianza cero convierte las amenazas de IA en fortalezas
Resiliencia cibernética

Antifragilidad: cómo la confianza cero convierte las amenazas de IA en fortalezas

Descubra por qué Zero Trust no se trata solo de resiliencia, es un modelo de seguridad antifrágil que se fortalece bajo ataque.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?