/
Segmentación de confianza cero

Principales noticias de ciberseguridad de mayo de 2024

Las amenazas cibernéticas actuales están haciendo que los métodos y herramientas de seguridad tradicionales sean menos efectivos. El crecimiento de entornos híbridos, multi-cloud, dispositivos móviles e IoT ha ampliado la superficie de ataque. Esto ha dado lugar a amenazas cibernéticas más avanzadas.

Todo este cambio requiere un cambio hacia estrategias de seguridad más flexibles y receptivas, con Zero Trust liderando el camino.

Las noticias de este mes incluyen información de expertos en ciberseguridad sobre:

  • Resolver el problema del ransomware
  • La nueva solución conjunta Illumio ZTS + Netskope ZTNA
  • John Kindervag desacredita cuatro mitos de Zero Trust

Ransomware: el mayor problema en ciberseguridad

En la Conferencia RSA de este año, Dave DeWalt, fundador y director general de NightDragon, se asoció con NASDAQ para sentarse con Andrew Rubin, cofundador y CEO de Illumio. Los dos discutieron el efecto que el cada vez mayor amenaza de ransomware ha tenido sobre ciberseguridad en los últimos años. Vea su discusión completa a continuación.

En los últimos años, los ataques de ransomware han afectado al 76% de las organizaciones, según Illumio Informe de impacto de confianza cero. Rubin ve el ransomware como uno de los primeros tipos de ciberataques que ilustra la nueva mentalidad cibernética actual.

“La ciberseguridad ya no es un juego de perfección; no podemos estar seguros todo el tiempo”, dijo. “Una gran parte de la mentalidad cibernética es simplemente aceptar que no se puede eliminar arriesgar, pero podemos reducir eso.”

Ransomware es tan efectivo porque está diseñado para propagarse. “El ransomware es indiscriminado, va a ir tras una escuela o un hospital tan rápido como un banco o un gobierno”, explicó Rubin. “Aterriza en cualquier lugar donde pueda encontrar un hogar. Y una vez que encuentra ese hogar, su trabajo es difundir donde pueda lo más rápido posible”.

Las organizaciones necesitan un nuevo enfoque más allá del modelo tradicional de prevención. Rubin dice que los CISO y sus equipos de seguridad ahora tienen dos tareas principales. Primero, deben mantenerse a salvo tanto como sea posible. En segundo lugar, cuando ocurre una brecha, necesitan evitar que un pequeño incidente de seguridad se convierta en un desastre.

Rubin cree Segmentación de confianza cero (ZTS) es clave para este tipo de ciberresiliencia. ZTS es una parte central de cualquier estrategia de Zero Trust. Ofrece una manera consistente de realizar microsegmentación en entornos híbridos de múltiples nubes. Es más fácil y efectivo que usar firewalls antiguos y estáticos. Tecnologías como Illumio ZTS Platform ayudan a las organizaciones a ver y reducir los riesgos de seguridad en sus entornos de nube, endpoint y data center.

ZTS tiene como objetivo evitar que se propaguen los ataques de ransomware. Para Rubin, esto es crucial para mantenerse fuerte en el cambiante panorama actual de amenazas.

Illumio's Ransomware Protection Dashboard helps you see risk and take action to rapidly improve cyber resilience.
El Panel de Protección contra Ransomware de Illumino le ayuda a ver el riesgo y a tomar medidas para mejorar rápidamente la resiliencia cibernética.

Cree una confianza cero consistente con Illumio ZTS + Netskope ZTNA

Este mes, Nancy Liu de SDXCentral destacó la nueva solución conjunta que combina la Segmentación de Confianza Cero de Illumio con Netskope ZTNA en su artículo, Cómo la microsegmentación de Illumio y la integración de Netskope ZTNA 'obtienen cero confianza'.

Liu hizo referencia a la investigación de Gartner que muestra que la colaboración entre Illumio y Netskope los posiciona como líderes en ciberseguridad. El Guía de mercado de Gartner 2023 para el acceso a la red de confianza cero señaló que ZTNA está siendo ampliamente adoptado por organizaciones grandes y medianas. Además, el Guía de mercado de Gartner 2023 para microsegmentación pronosticó que “Para 2026, el 60% de las empresas que trabajan hacia una arquitectura Zero Trust utilizará más de una forma de implementación de microsegmentación, que es superior a menos del 5% en 2023”.

Liu señaló varios beneficios de combinar ZTS y ZTNA:

  • Visibilidad completa hacia el tráfico norte-sur y este-oeste, incluida la visibilidad de aplicación a aplicación y de usuario a aplicación.
  • Seguridad consistente a medida que las cargas de trabajo se mueven entre entornos, con actualizaciones automáticas de las políticas de seguridad.
  • Mejor colaboración entre los equipos de red y seguridad en la construcción de una arquitectura Zero Trust.

La nueva integración ayuda a las organizaciones a lograr un entorno de seguridad Zero Trust más completo sin costos adicionales para los clientes conjuntos.

“La confianza cero no es proporcionada por un solo proveedor”, dijo Andy Horwitz, vicepresidente de Desarrollo de Negocios y Alianzas Tecnológicas de Netskope. “Netskope cubre el tráfico norte-sur, Illumio cubre este-oeste, y juntos proporcionan una cobertura total de Zero Trust”.

Todd Palmer, VP Senior de Ventas y Alianzas de Socios Globales en Illumio, enfatizó la importancia de automatizar la seguridad y obtener visibilidad de la red frente a las sofisticadas amenazas cibernéticas. También señaló que se espera que la asociación entre Illumio y Netskope siga creciendo.

John Kindervag desacredita 4 mitos comunes de Zero Trust

Hace más de diez años, John Kindervag, Creador de Zero Trust y Evangelista Jefe en Illumio, introdujo el modelo de Confianza Cero. Hoy en día, el 72% de las grandes organizaciones están planeando o ya construyendo Zero Trust, según Investigación de Forrester. A pesar de la adopción generalizada de Cero Confianza, hay algunos malentendidos clave sobre la estrategia. Kindervag desmentió estos mitos en su artículo para SC Magazine, Desacreditar cuatro conceptos erróneos comunes en torno a la confianza cero.

Mito #1: Cero confianza significa hacer que un sistema sea confiable

Kindervag aclaró que Zero Trust se trata de deshacerse de la confianza de la ciberseguridad. Esto es contrario al modelo de confianza tradicional donde diferentes partes de la red tienen diferentes niveles de confianza. No se confiaba en las redes externas; las redes internas eran de gran confianza. Este enfoque permitió que los ataques superaran los firewalls y accediesen libremente a datos críticos dentro de la red.

Pero Zero Trust se opone a esta confianza generalizada.

“No queremos que los sistemas sean confiables”, dijo Kindervag. “En cambio, queremos deshacernos del concepto de 'confianza' de todos los sistemas de TI. Eso asegura que el equipo brinde a cada usuario, paquete, interfaz de red y dispositivo el mismo nivel de confianza predeterminado: cero”.
Mito #2: La confianza cero se trata de identidad

Si bien verificar la identidad es crucial, Zero Trust supera la verificación de la identidad de un usuario, según Kindervag. También debe incluir más datos como la hora del día, el tipo de dispositivo y el nivel de amenaza del dispositivo.

“Evita la trampa de identidad”, advierte. Utilice más información que la identidad de un usuario para garantizar un acceso seguro. Esto cubre las fallas de usar la identidad como el nuevo límite de seguridad. También mejora la seguridad al agregar capas de información al proceso de verificación de identidad.

Mito #3: Hay productos Zero Trust

“Es un marco, no un SKU”, dijo Kindervag. Zero Trust es una filosofía que guía la ciberseguridad. Y Zero Trust no requiere un redo completo de la seguridad existente.

En cambio, Kindervag alienta a los equipos de seguridad a comenzar a construir Zero Trust utilizando su tecnología actual antes de comprar nuevas soluciones. Esto permite a las organizaciones construir Zero Trust lentamente sin interrumpir su sistema actual. Al agregar nuevas herramientas según sea necesario, las empresas pueden mejorar su postura de seguridad con el tiempo.

Mito #4: La confianza cero es complicada

Zero Trust refuta el mito de que los equipos de seguridad deben prevenir todos los ataques, lo cual es una tarea imposible.

Kindervag explicó que Zero Trust se centra en hacer que la superficie de ataque sea más pequeña y más fácil de manejar. Esto puede suceder en pequeños pasos sin interrumpir el sistema, lo que facilita que los equipos creen y mejoren su estrategia Zero Trust con el tiempo.

“El marco Zero Trust en realidad reduce la complejidad de la ciberseguridad”, dijo.

¿Quieres saber más sobre la Plataforma de Segmentación Illumio Zero Trust? Contáctanos hoy.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

6 Rerequerimientos de microsegmentación para aplicaciones modernas
Segmentación de confianza cero

6 Rerequerimientos de microsegmentación para aplicaciones modernas

Un gran elemento disuasorio para los hackers, las organizaciones están implementando la microsegmentación como parte esencial de un ecosistema de seguridad en profundidad de defensa.

Detener los ataques a la cadena de suministro con segmentación de confianza cero
Segmentación de confianza cero

Detener los ataques a la cadena de suministro con segmentación de confianza cero

La cadena de suministro es especialmente difícil de asegurar debido a su complejidad.

Conozca a Illumio en la Cumbre de Gestión de Riesgos y Seguridad de Gartner
Segmentación de confianza cero

Conozca a Illumio en la Cumbre de Gestión de Riesgos y Seguridad de Gartner

Conozca a los expertos de Illumio Zero Trust Segmentation (ZTS) en la Cumbre de Seguridad y Gestión de Riesgos de Gartner de este año en Londres del 26 al 28 de septiembre.

Contener ransomware en su origen con segmentación de confianza cero
Contención de Ransomware

Contener ransomware en su origen con segmentación de confianza cero

Descubra por qué la amenaza de ransomware es tan crítica y cómo lograr la contención del ransomware con la Segmentación de confianza cero.

Lo que significa para usted la adopción convencional de confianza cero
Segmentación de confianza cero

Lo que significa para usted la adopción convencional de confianza cero

Descubra lo que dice la investigación de Forrester sobre la adopción generalizada de la estrategia de seguridad Zero Trust y lo que significa para su organización.

John Kindervag comparte la historia del origen de Zero Trust
Segmentación de confianza cero

John Kindervag comparte la historia del origen de Zero Trust

Conozca cómo John Kindervag comenzó con Zero Trust, sus primeras investigaciones sobre las mejores prácticas de Zero Trust y sus consejos para las organizaciones en su viaje de Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?