/
Segmentación de confianza cero

Principales noticias de ciberseguridad de marzo de 2024

De acuerdo con investigaciones recientes de Forrester, Zero Trust está emergiendo como el enfoque de seguridad general para mitigar los riesgos y proteger los activos críticos. Ahora, con la validación de Zero Trust clara, las organizaciones están buscando formas de alinear sus estrategias de seguridad y gastos con las mejores prácticas de Zero Trust.

Las noticias de este mes incluyeron información de expertos en ciberseguridad y líderes de opinión sobre temas que incluyen:

  • La nueva hoja de información de ciberseguridad de la NSA y por qué el creador de Zero Trust está impresionado con ella
  • Cómo el gasto en ciberseguridad impulsado por ROI puede protegerse de manera proactiva contra los ataques
  • Reconocimiento de Illumino como una de las principales empresas de seguridad de 2024

John Kindervag: Cómo implementar Zero Trust según la nueva guía de la NSA

The US NSA seal

El El padrino de la confianza cero está entusiasmado con la nueva hoja de información de ciberseguridad publicada por la Agencia de Seguridad Nacional (NSA), Avance de la madurez de la confianza cero en todo el pilar de red y entorno. John Kindervag, creador de Zero Trust y principal evangelista en Illumio, detalla sus pensamientos sobre el documento y cómo construir un Estrategia de seguridad Zero Trust sobre la base de las recomendaciones que hizo en su reciente artículo de la revista SC, Cinco formas de implementar Zero Trust basadas en las últimas directrices de la NSA.

El ransomware extrajo 1.100 millones de dólares de las organizaciones solo en 2023. ¿La pieza de seguridad faltante, según Kindervag? Segmentación.

Como creador de Zero Trust, me complace ver que el documento de la NSA enfatiza un elemento primordial, pero frecuentemente pasado por alto, de la seguridad Zero Trust: la segmentación.

Kindervag señaló que durante mucho tiempo ha abogado por la segmentación como fundamental para Zero Trust. Sin embargo, en los últimos años, ha notado un cambio en el enfoque hacia el pilar Identidad de Zero Trust, que ha dejado vulnerables los controles de seguridad de la red tanto en las instalaciones como en la nube.

“A medida que la superficie de ataque se expande y el panorama digital se vuelve cada vez más interconectado, la segmentación de las redes locales, la nube, los entornos multinubes e híbridos se vuelve imperativa para que las organizaciones fortifiquen la resiliencia y establezcan arquitecturas duraderas de Zero Trust”, explicó.

Basándose en la guía del documento, Kindervag recomienda que las organizaciones creen Zero Trust mediante:

  • Implementar autenticación continua: Alejarse de los modelos de seguridad obsoletos centrados únicamente en la defensa perimetral y los métodos de autenticación estática. En su lugar, priorice los principios de confianza cero que enfatizan la autenticación y autorización continuas. Esto puede implicar el uso de técnicas más avanzadas como autenticación biométrica, análisis de comportamiento y algoritmos de aprendizaje automático para evaluar y adaptarse continuamente a los riesgos.
  • Extienda Zero Trust a entornos de nube y de borde: A medida que la computación en la nube y el edge computing se vuelven cada vez más frecuentes, integre los principios de confianza cero en estas arquitecturas distribuidas. Además, explore la integración de soluciones de seguridad nativas de la nube para mejorar la seguridad general.
  • Adopte la seguridad centrada en API: Con el auge de los microservicios y las arquitecturas impulsadas por API, asegúrese de que los principios de Zero Trust vayan más allá de los límites tradicionales de la red. Proteja las interacciones entre los servicios y las API mediante la implementación de controles de acceso granulares, cifrado y mecanismos de autenticación.
  • Equilibre la seguridad con las consideraciones de privacidad: Dado el mayor escrutinio en torno a las implicaciones de privacidad, la implementación de Zero Trust debe equilibrar cuidadosamente los requerimientos de seguridad con las preocupaciones de privacidad. Es esencial hacer cumplir los controles de acceso sin comprometer los derechos de privacidad individuales.
  • Asegurar el cumplimiento de normas: Las organizaciones deben asegurarse de que su estrategia Zero Trust se alinee con las regulaciones de protección de datos, tales como GDPR y CCPA. Esto puede requerir salvaguardas adicionales para proteger los datos confidenciales y demostrar el cumplimiento de las leyes pertinentes.

Kindervag cree que este nuevo movimiento de la NSA para llamar la atención sobre el pilar de Seguridad de la Red de Zero Trust, y su enfoque clave en la segmentación, llega en un momento crucial en que las amenazas cibernéticas están evolucionando y las organizaciones están buscando formas de mejorar la seguridad de la red. Al reconocer el papel fundamental de la seguridad de la red, particularmente en la lucha contra los ataques de ransomware, la NSA tiene como objetivo alentar a las organizaciones a priorizar los controles de seguridad de la red a medida que avanzan hacia la implementación de una arquitectura Zero Trust.

“Encomio a la NSA por emitir su última guía porque es un respaldo significativo de la efectividad y la importancia de ZTS...” Kindervag dijo. “Es imposible prevenir todos los ciberataques, pero implementar un modelo de confianza cero reducirá significativamente el daño potencial y fortalecerá la postura de seguridad de cualquier organización”.

La falta de gasto en seguridad impulsado por ROI da a los atacantes la mayor parte

Paul Dant, Senior Systems Engineer at Illumio
Paul Dant, ingeniero sénior de sistemas en Illumio

Cuando todo es importante, nada es importante. Esta expresión refleja un desafío común que enfrentan los CISO que intentan priorizar el gasto en seguridad. Muchos están tambaleando con prioridades en competencia en un entorno de ciberseguridad donde todo es importante, pero solo unas pocas iniciativas pueden abordarse.

En su reciente artículo para el CISO Inteligente, ¿Cómo pueden los CISO asegurarse de que su gasto cibernético realmente cuente?, Paul Dant, hacker infantil convertido en investigador de seguridad e ingeniero sénior de sistemas en Illumio, proporciona una mejor manera para que los CISO piensen sobre el gasto en seguridad: adoptar Inversiones impulsadas por el ROI.

“Para luchar con éxito contra los actores de amenazas actuales, las organizaciones necesitan hacer algo más que simplemente aumentar sus gastos”, explicó Dant. “Las inversiones en seguridad deben centrarse en las áreas correctas para garantizar que el gasto realmente esté brindando el máximo retorno de la inversión (ROI) del negocio y aumentando la resiliencia organizacional en el contexto de las amenazas avanzadas y persistentes de hoy”.

A pesar de que las organizaciones destinan dinero a reforzar sus defensas cibernéticas, las brechas y los ataques de ransomware están aumentando exponencialmente, con un 20 por ciento de aumento en brechas de datos entre 2022 y 2023. Los expertos en seguridad esperan que 2023 no sea diferente: Dant cita un Informe de Gartner que predice que el gasto mundial en ciberseguridad alcanzará los 215 mil millones de dólares en 2024. Esto se debe en gran medida al enorme impacto de las brechas en los presupuestos de las organizaciones, que les costó 4,45 millones de dólares en promedio el año pasado.

¿La solución? Piense en el gasto desde una perspectiva de ROI. Para Dant, esto significa buscar soluciones que se extiendan más allá de las medidas tradicionales como la protección de puntos finales y las defensas perimetrales para centrarse en aquellas que frustran los movimientos laterales dentro y a través de la TI híbrida. Esto incluye tecnologías de contención de brechas como Segmentación de confianza cero, algo que es fundamental para un Arquitectura Zero Trust.

Dant recomienda que los CISO y los líderes de ciberseguridad utilicen estos tres pasos al definir el gasto en seguridad:

  1. Defina objetivos claros y resultados deseados para el gasto en ciberseguridad: Para lograr el éxito, es esencial que los CISO dirijan el gasto hacia metas organizacionales específicas junto con establecer metas oportunas y alcanzables.
  1. Evalúe y pruebe periódicamente el estado de riesgo actual de su organización: Sin una comprensión integral de los activos más vitales de su organización, las áreas que carecen de visibilidad y las repercusiones de una brecha, es imposible desarrollar una estrategia de defensa efectiva.
  1. Asegura la aceptación del negocio: Para asegurar el presupuesto inicial, es crucial que los CISO alineen las estrategias de seguridad con objetivos del negocio más amplios y aseguren el soporte de la alta dirección. Adoptar un enfoque específico puede tener sus ventajas. Por ejemplo, en lugar de abogar por la implementación simultánea de estrategias tácticas sofisticadas en todos los ámbitos, comience por priorizar las áreas más cruciales y vulnerables. Este enfoque simplifica el presupuesto para su estrategia, puede obtener soporte rápido y le permite medir el éxito.
“Al adoptar una mentalidad de 'asumir vulneración' y prepararse proactivamente para las brechas, las organizaciones estarán mejor habilitadas para abordar la realidad actual de que las brechas ocurren (un pilar central de la metodología Zero Trust)”, dijo Dant.

“Como hacker, mi consejo para cualquier organización que busque apuntalar la resiliencia es centrarse principalmente en limitar la superficie de ataque y descubrir cómo se pueden contener rápidamente las brechas cuando ocurren”.

Illumio nombrada una de las principales empresas de seguridad de 2024

eSecurity Planet nombró a Illumio como parte de su lista de líderes del mercado de ciberseguridad, Las 40 principales empresas de ciberseguridad que necesita saber 2024.

La lista está compuesta por empresas de seguridad que lideran en innovación, desempeño, ingresos y crecimiento. También buscaron las revisiones de Gartner Peer Insights, las puntuaciones de Glassdoor y los resultados de las pruebas de seguridad compuestas.

Illumio hizo la lista por tener tres ofertas de productos innovadores como parte del Plataforma de Segmentación Illumio Zero Trust, a 4.6/5.0 Perspectivas entre pares de Gartner calificación, y un 4.0/5.0 Puerta de cristal puntuación.

¿Quieres saber más sobre la segmentación de confianza cero de Illumio? Póngase en contacto con nosotros hoy.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Illumio Innovation Lookback: Lo que construimos en 2024
Segmentación de confianza cero

Illumio Innovation Lookback: Lo que construimos en 2024

Descubra las principales innovaciones de Illumio para 2024 en Zero Trust, automatización de IA y protección contra ransomware.

Brecha de SolarWinds: Impulsando un cambio de paradigma hacia la confianza cero
Segmentación de confianza cero

Brecha de SolarWinds: Impulsando un cambio de paradigma hacia la confianza cero

El compromiso de SolarWinds y sus continuas consecuencias han puesto de relieve la dificultad de controlar y validar cada punto de contacto que tiene una empresa con sus dependencias externas (ya sea ese proveedor, cliente o socio) y enfatiza aún más el viejo adagio de que “una cadena es tan fuerte como su eslabón más débil”.

Por qué no hay confianza cero sin microsegmentación
Segmentación de confianza cero

Por qué no hay confianza cero sin microsegmentación

Obtenga información del creador de Zero Trust, John Kindervag, sobre por qué la microsegmentación es esencial para su proyecto Zero Trust.

¿Quieres irrumpir en la industria de la ciberseguridad? 2 Expertos comparten su experiencia
Cultura Illumio

¿Quieres irrumpir en la industria de la ciberseguridad? 2 Expertos comparten su experiencia

Aprenda de dos expertos experimentados en ciberseguridad sobre las tres mejores maneras de tener éxito en una carrera de seguridad.

Lo que significa para usted la adopción convencional de confianza cero
Segmentación de confianza cero

Lo que significa para usted la adopción convencional de confianza cero

Descubra lo que dice la investigación de Forrester sobre la adopción generalizada de la estrategia de seguridad Zero Trust y lo que significa para su organización.

3 pasos que los CISO deben tomar para demostrar el valor de la ciberseguridad
Ciberresiliencia

3 pasos que los CISO deben tomar para demostrar el valor de la ciberseguridad

Conozca el enfoque de seguridad basado en el valor que tendrá éxito en la sala de juntas y protegerá a su organización de las amenazas cibernéticas en evolución.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?