/
Segmentación de confianza cero

Guía del CISO para la Conferencia RSA 2022

Los eventos en vivo están de vuelta, lo que significa que la Conferencia RSA de este año va a ser la Conferencia RSA más grande y emocionante en unos pocos años.

Mucho ha cambiado en el mundo de la seguridad de TI desde la última vez que estuvimos juntos en persona. Si eres un profesional de la seguridad, ¿qué deberías estar buscando en la conferencia de este año?

Estos son mis pensamientos sobre qué esperar y las mejores maneras de aprovechar al máximo este evento de la industria de la seguridad de primer nivel.

Ransomware es el centro de atención

El ransomware ha ido aumentando en importancia durante varios años. Antes de la pandemia, sin embargo, no era el gran tema que es ahora.

Espero que el ransomware sea uno de los temas más candentes de la conferencia. Después de todo, los ataques de ransomware aumentaron 92.7% en 2021. Al mismo tiempo, el costo promedio de un ataque de ransomware subió a $4.62 millones, superando el costo de las brechas de datos más tradicionales, según IBM.

Obviamente, el ransomware es un tema candente para nosotros en Illumio. Nuestro Segmentación de confianza cero La plataforma impide que el ransomware y otros ataques cibernéticos se propaguen a través de su infraestructura digital híbrida, independientemente de dónde comiencen: en un centro de datos, en la nube o en el borde de la red.

Estaremos demostrando nuestras soluciones en el Stand #5555 en Moscone North, mostrando lo fácil que puede ser implementar la Segmentación de Confianza Cero para organizaciones de cualquier tamaño, independientemente de la dotación de personal o el presupuesto. También destacaremos soluciones integradas con nuestros asociados de negocios Cilera, Seguridad de IBM, y Splunk.

Y el miércoles 8 de junio, estaremos dando una presentación en el Centro de Briefing de la Expo Norte, Stand 6845 a las 2:40pm: 3 sencillos pasos para detener la propagación del ransomware.

Marque esta charla como favorita en tu horario para que no te lo pierdas.

Nuevas responsabilidades de seguridad: Tecnología operacional (OT)

Si es un Chief Information Security Officer (CISO), esto es algo que probablemente ya sepa: El alcance de sus responsabilidades se está expandiendo.

Un área en la que se está expandiendo es tecnología operacional (OT), que incluye todo, desde dispositivos inteligentes de atención médica como escáneres de resonancia magnética hasta robots en plantas de fábrica.

Si es nuevo en OT, concentre su tiempo en RSA en ponerse al día en esta dimensión cada vez más importante de la seguridad digital y Ciberresiliencia.

Hasta ahora, la mayoría de los CISO no tenían visibilidad ni responsabilidad por los entornos de OT. En cambio, los dispositivos de OT tradicionalmente han sido administrados por el equipo de operaciones o los administradores de activos, no por el personal de TI en sí. Y el equipo de operaciones y los administradores de activos no sabían mucho sobre seguridad de TI. No necesitaban hacerlo. Sus dispositivos funcionaban en sus propias redes, y parecían estar a salvo de ataques.

Dos cosas han cambiado:

  • En primer lugar, muchas organizaciones están conectando sus dispositivos de OT a las redes de TI para mejorar la agilidad del negocio y acelerar los flujos de trabajo. Como resultado de esas conexiones, los atacantes ahora pueden llegar a los dispositivos OT mucho más fácilmente una vez que violan una red de TI.
  • En segundo lugar, los atacantes están aprovechando este acceso para desarrollar nuevos métodos para apuntar a dispositivos OT. Los ataques a dispositivos OT son preocupantes, por decir lo menos. Pueden apagar dispositivos de salud en hospitales, poniendo en riesgo a los pacientes. Pueden detener la producción en los pisos de las fábricas o hacer que los robots funcionen de manera peligrosa. Y pueden cerrar las redes eléctricas u otra infraestructura crítica como gasoductos.

El ataque del año pasado contra Tubería Colonial fue un claro ejemplo de los riesgos que los ataques cibernéticos representan para las empresas que administran infraestructura crítica. Usando una contraseña filtrada, los atacantes pudieron infiltrarse en los sistemas de TI de Colonial Pipeline, copiar 100 gigabytes de datos confidenciales y publicar una nota de ransomware a los administradores.

La compañía terminó pagando a los atacantes 4.4 millones de dólares pero solo después de cerrar primero las entregas de combustible a lo largo de la costa este e inspeccionar visualmente 29,000 millas de oleoducto para asegurarse de que no había daños físicos. La efectividad de este ataque publicitado es seguro que inspirará a los imitadores.

Este ataque y a otros les gusta significa que los CISO y sus equipos de seguridad deben ponerse rápidamente al día sobre las fortalezas y debilidades de OT. Y RSA es una oportunidad de oro para educarse rápidamente sobre la seguridad de OT y establecer relaciones con expertos y proveedores que pueden ayudar. Es hora de implementar las medidas de seguridad de OT lo antes posible.

Seguridad en todas partes: en las instalaciones y en múltiples nubes

RSA también brinda una excelente oportunidad para que los profesionales de seguridad comprendan más sobre cómo proteger sus redes de TI híbridas cada vez más complejas.

Gran parte del trabajo de seguridad todavía se centra en la protección de los data centers en las instalaciones. Por lo tanto, desafortunadamente, muchas organizaciones mirar más allá de los riesgos de seguridad de la nube, pensando que sus proveedores en la nube se encargarán de todo. Pero eso no es cierto.

Al mismo tiempo, la nube no se está apoderando de todo en TI. Ya sea debido a regulaciones u otros factores operacionales, muchas organizaciones ejecutarán al menos algunas partes de sus negocios desde sus propios data centers. Entonces se está complicando, por decir lo menos.

¿Cómo los protegerá a todos con políticas unificadas que abarcan entornos? ¿Cómo va a manejar toda esta complejidad?

Es posible que tenga Google Cloud, AWS, Azure e IBM Cloud. Desea que su equipo de seguridad pueda ver todo su patrimonio en la nube en un solo panel de vidrio y administrarlos como una sola entidad, pero ¿cómo lo hace?

Creo que se va a hablar mucho de nubes y seguridad en la nube en esta Conferencia de RSA. Y habrá muchas grandes presentaciones y expertos de los que aprender. No duermas en la nube.

La fuerza de trabajo distribuida llegó para quedarse

La mayoría de las empresas que cambiaron a una fuerza laboral remota durante la pandemia van a seguir apoyando a híbrido o incluso una fuerza de trabajo completamente distribuida. Muchos empleados aprecian esta flexibilidad, pero crea nuevos desafíos de seguridad.

Los empleados han estado usando sus propias computadoras para el trabajo desde los días de las políticas bring-your-own-device (BYOD) hace más de una década. Pero los departamentos de TI tenían más control en ese entonces.

Si traes tu dispositivo a la oficina, el software de la compañía podría escanearlo y requerir que pongas ciertas aplicaciones en él. Había aplicaciones de administración de dispositivos móviles (MDM) para asegurar activos no corporativos que se conectaban a la red corporativa, y había diferentes maneras de agregar de manera segura sus dispositivos a la red.

Pero ahora los empleados podrían estar conectándose a los recursos de la empresa a través de dispositivos móviles y aplicaciones en la nube desde cualquier lugar, en casi cualquier red local o wi-fi.

Los CISO de hoy en día tienen que descubrir continuamente cómo mantener seguros todo tipo de dispositivos y activos informáticos en casi cualquier escenario. Si este tipo de soporte de seguridad dinámico no está en su lista de compras, debería estarlo. Yo recomendaría ver lo que los vendedores en RSA tienen para ofrecer.

5G: Una nueva frontera para las amenazas y defensas de ciberseguridad

Cuando la mayoría de la gente piensa en 5G, piensa en una conectividad más rápida a sus teléfonos, lo que facilita ver videos y navegar por Internet.

Pero 5G va a cambiar radicalmente todo en seguridad de TI. Las redes IoT van a aprovechar 5G. En lugar de utilizar líneas terrestres para llegar a diferentes ubicaciones alrededor del mundo, las empresas utilizarán conexiones 5G. Algunas de estas conexiones serán redes privadas 5G; otras serán redes públicas 5G. 5G es realmente Internet de alta velocidad a todas partes.

Cualquier cambio importante en la infraestructura de red como este va a cambiar fundamentalmente la seguridad. Vas a tener nuevas vulnerabilidades y nuevos tipos de ataques. También tendrás nuevos casos de uso, como empleados que se conectan a través de 5G desde sus autos y otras ubicaciones remotas. Todo esto viene en un futuro próximo. Es hora de que los CISO empiecen a pensar en ello y a hablar sobre ello en la Conferencia RSA de este año.

Conferencia RSA: Todo sobre hacer conexiones

En general, he encontrado que la Conferencia RSA es una de las formas más importantes de hacer conexiones con el conocimiento, las personas y las nuevas tecnologías.

Por ejemplo, hay tres millones de ofertas de trabajo en el mercado de seguridad de TI en todo el mundo. Mucha gente inteligente y talentosa va a estar asistiendo a la conferencia. Es una gran oportunidad para que los gerentes de contratación y los buscadores de empleo se encuentren.

Pero sin duda la mayor necesidad de cualquier profesional de la seguridad en estos días es el conocimiento. Ciberseguridad ahora está a la vanguardia de cualquier discusión sobre tecnología y negocios. Las necesidades de seguridad evolucionan rápidamente y los riesgos aumentan día a día. La Conferencia RSA es el lugar para encontrar los conocimientos que necesita.

Estamos deseando ver viejos amigos y hacer nuevos en el show. Espero que la Conferencia RSA de este año sea una experiencia gratificante para ustedes.

Conócenos en RSA

Si su lista de verificación de la Conferencia RSA incluye aprender sobre nuevas tecnologías para detener la propagación del ransomware y fortalecer su resiliencia cibernética, por favor, visite el stand de Illumio (#5555) y vea una demostración en vivo de Segmentación de confianza cero en acción.

Estaremos encantados de mostrarte cómo hacemos que la Segmentación Zero Trust sea rápida y fácil de implementar para empresas de todos los tamaños. También encontrará personal de Illumio en las cabinas de nuestros socios Cilera, Seguridad de IBM y Splunk.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Seguridad de contenedores: una nueva frontera (Parte 2)
Segmentación de confianza cero

Seguridad de contenedores: una nueva frontera (Parte 2)

Seguridad de contenedores, orientación de Kubernetes: desafíos, amenazas y consideraciones. Una serie de blogs de dos partes sobre cómo mantener seguro el uso de contenedores.

Las personas no pueden ser parcheadas: por qué el error humano es un gran riesgo de seguridad en la nube
Segmentación de confianza cero

Las personas no pueden ser parcheadas: por qué el error humano es un gran riesgo de seguridad en la nube

Descubra cómo los errores humanos en la nube pueden abrir la puerta a las brechas y cómo solucionarlo con una estrategia Zero Trust basada en la microsegmentación.

Ciberseguridad federal, sistemas de TI heredados y reconocimiento de Illumio CloudSecure
Segmentación de confianza cero

Ciberseguridad federal, sistemas de TI heredados y reconocimiento de Illumio CloudSecure

Su organización tiene medidas de ciberseguridad implementadas, pero ¿qué edad tienen? La cobertura de noticias de este mes se centró en la edad y efectividad de la estrategia de ciberseguridad de su organización.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?