/
Segmentación de confianza cero

Estrategia de ciberseguridad de Estados Unidos, brechas de atención médica e impulso del mercado de Illumio

¿Cómo es el futuro de la ciberseguridad?

Esta parecía ser la pregunta central en las noticias de Illumio este mes, precipitada por el lanzamiento de un nuevo plan de ciberseguridad en Estados Unidos. Sigue leyendo para saber lo que los líderes empresariales y expertos en seguridad de Illumio tuvieron que decir sobre:

  • La Estrategia Nacional de Ciberseguridad de los Estados Unidos
  • Construyendo una empresa de ciberseguridad exitosa
  • Proteger a las organizaciones de atención médica, y a sus pacientes, de ciberataques catastróficos
  • Momentum para Illumio y el mercado de Segmentación de Confianza Cero

Nueva Estrategia Nacional de Ciberseguridad de Estados Unidos no tiene impacto inmediato

Este mes, la administración de Biden anunció el nueva Estrategia Nacional de Ciberseguridad. Gary Barlet, CTO del Gobierno de Illumio y ex CIO de la OIG de USPS, expresó su preocupación por la nueva estrategia en su artículo para The Hill, A la estrategia cibernética de Estados Unidos le falta responsabilidad y una oportunidad lunar de ransomware.

¿Buscas un resumen de la estrategia? Leer La Estrategia Nacional de Ciberseguridad de Estados Unidos está fuera de CyberWire.

“Como veterano de operaciones cibernéticas de la Fuerza Aérea de 20 años y ex CIO federal, me duele decir que estoy profundamente decepcionada por este plan, a pesar de que detalla una visión sólida para fortalecer la resiliencia cibernética y la infraestructura crítica de nuestra nación”, dijo Gary.

Desde su perspectiva, el nuevo plan se queda corto en dos áreas esenciales: impacto inmediato y rendición de cuentas.

¿El mayor problema? Las iniciativas del plan se completarán en 2033, una década en el futuro.

“Planear con 10 años de anticipación en el cibernético está fuera de discusión”, explicó Gary. “Semanalmente, el ransomware está entorpezando nuestros sistemas de salud, cadenas alimentarias, redes de telecomunicaciones, infraestructura energética e instituciones financieras. Esto es una crisis, y merece una respuesta a la crisis”.

Gary recomienda al gobierno federal “pisar el gas” para avanzar más rápido contra el ransomware y las brechas. Esto significa asumir la responsabilidad al dar un fuerte ejemplo de cómo se ve la postura moderna de ciberseguridad: traer ideas audaces a la mesa, otorgar acceso a recursos, invertir en personas y responsabilizar a las organizaciones ante plazos realistas y agresivos.

“Si no introducimos ideas procesables y rendición de cuentas que tengan un impacto inmediato, solo empeorará”, dijo Gary.

Si bien hay problemas importantes con la nueva estrategia de ciberseguridad, Gary reconoce que el plan sí esboza “objetivos centrales sólidos”. Estos incluyen mejorar la colaboración intersectorial, modernizar los sistemas federales, interrumpir y perseguir a los atacantes, fortalecer la cadena de suministro de software y promover estrategias de contención de brechas de Zero Trust. Pero sin “detallar las tácticas, los recursos y el calendario” para estos objetivos, el plan es, en opinión de Gary, en gran medida ineficaz frente a las amenazas de seguridad en constante evolución de hoy.

Obtenga otras perspectivas de expertos en gobierno y seguridad sobre el nuevo plan en el artículo de MeriTalk La estrategia cibernética nacional atrae fuertes revisiones iniciales.

El Podcast de Innovación y Liderazgo presenta al CEO y cofundador de Illumio

Andrew Rubin de Illumio habló con Jess Larsen en el episodio de Innovation and Leadership Podcast Construyendo un futuro seguro con Andrew Rubin.

Jess y Andrew discuten la experiencia de Andrew como empresario en la industria de la ciberseguridad, la construcción de un negocio multimillonario en Illumio, y sus consejos a líderes empresariales.

Escucha el podcast en Spotify, Podcasts de Apple, o donde sea que obtenga sus podcasts.

La atención médica es uno de los principales objetivos de ciberataques y necesita contención de brechas ahora

Con un aumento del 328% en ciberataques en la industria de la salud el año pasado, las organizaciones de atención médica deben asumir infracciones son inevitables y prepárense construyendo resiliencia cibernética ahora.

Trevor Dearing, Director de Soluciones de Infraestructura Crítica de Illumio, habló sobre este tema en una entrevista con Helen Sydney Adams para Healthcare Global en el artículo Cómo el sector de la salud puede prepararse para las amenazas cibernéticas.

Según Trevor, “la atención médica es un objetivo primordial para los ciberataques porque un ataque puede poner en peligro el bienestar, e incluso la vida, de los pacientes”.

Los malos actores se dirigen a industrias y organizaciones que ofrecerán la mayor oportunidad de recompensa. Debido a que las organizaciones de atención médica no pueden permitirse ningún downtime para garantizar la seguridad del paciente, es más probable que paguen resardos que otras industrias. Trevor señala que el aumento de los dispositivos médicos conectados, en particular, ha ampliado la superficie de ataque, haciendo que la atención médica sea un objetivo aún más atractivo y fácil.

A pesar de esta noticia desalentadora, es posible que las organizaciones de atención médica se protejan contra el riesgo de ransomware y violaciones catastróficas.

“Las organizaciones necesitan dejar de invertir tantos recursos para tratar de evitar que ocurran ataques e invertir en su lugar en administrar el impacto”, explicó Trevor. “Esto significa aceptar que los ataques sucederán y mitigar el impacto a través de la contención de brechas”.

Trevor recomienda hacerlo con Zero Trust, una estrategia de seguridad basada en el mantra de “nunca confiar, siempre verificar”. Esto significa que no se confía automáticamente en nada para tener acceso dentro de una red simplemente porque tiene las credenciales adecuadas.

Según Trevor, un pilar clave de cualquier infraestructura Zero Trust incluye la Segmentación de Confianza Cero (ZTS) que es “crítica para la contención de brechas, dividiendo la red en múltiples secciones selladas, con principios de confianza cero que rigen el movimiento entre zonas”.

De hecho, una emulación de ataque realizada por Bishop Fox encontró que ZTS puede hacer que los atacantes sean ineficaces en menos de 10 minutos, cuatro veces más rápido que la detección y respuesta de punto final (EDR) por sí sola.

Trevor describió un enfoque de 3 pasos que las organizaciones de atención médica pueden tomar para fortalecer su postura de seguridad de inmediato, independientemente de su tamaño y presupuesto:

  1. Mapear las comunicaciones de todos los sistemas: Las organizaciones necesitan identificar qué sistemas pueden comunicarse entre sí. Estas conexiones son la forma en que los atacantes se propagan a través de la red y encuentran los activos de mayor valor.
  2. Identificar y cuantificar los riesgos que enfrenta un activo o aplicación: Usando el mapa de comunicaciones del sistema, las organizaciones deben decidir qué activos son más vulnerables y tienen la mayor cantidad de conexiones con otros sistemas y dispositivos. Esto define la superficie de ataque de la organización.
  3. Aplique controles de seguridad basados en privilegios mínimos para gobernar y restringir el acceso entre recursos: Al detener la comunicación no autorizada, las organizaciones pueden evitar de manera proactiva que los atacantes lleguen a activos y servicios críticos y contener de manera reactiva un ataque activo en una sola ubicación. Este enfoque se aplica a dispositivos médicos, data centers, la nube y endpoints por igual.

“Seguir estos pasos hará que la infraestructura médica sea tolerante a las brechas y garantizará que las organizaciones puedan mantener los servicios incluso bajo ataque, sin la necesidad de cerrar los servicios o mover a los pacientes”, dijo Trevor.

Obtenga más información sobre cómo Illumio está permitiendo que las organizaciones de atención médica construyan resiliencia cibernética visitándonos en la Conferencia HIMSS en Chicago del 17 al 21 de abril en el stand 2678. Inscríbase hoy. O echa un vistazo illumio.com/soluciones/salud.

Nueva asociación: Illumio + Core to Cloud

Las herramientas tradicionales de prevención y detección no son suficientes para combatir el ransomware y las amenazas de violación de seguridad actuales. Y a medida que el panorama de amenazas continúa creciendo, las organizaciones buscan soluciones que les ayuden a construir la seguridad Zero Trust.

ZTS es esencial para cualquier arquitectura Zero Trust, y es por eso que Core to Cloud se entusiasmó de asociarse con Illumio para agregar ZTS a su suite de soluciones de ciberseguridad.

Obtenga más información sobre la asociación en artículos de Revista de TI administrada y Revista Negocios e Innovación.

La nueva asociación espera permitir a los clientes de Core to Cloud en el Reino Unido la capacidad de evitar que las brechas se propaguen a través de la superficie de ataque híbrida.

Según el CEO de Core to Cloud, James Cunningham, “Illumio ZTS nos permite fortalecer aún más la postura de seguridad de una organización, al reducir el impacto y minimizar el daño de un ataque. Estamos encantados de estar trabajando con Illumio. La asociación nos convierte en uno de los pocos especialistas cibernéticos del Reino Unido que pueden ofrecer su paquete de productos Zero Trust Segmentation a los clientes del Reino Unido”.

Illumio preseleccionado para los premios a la excelencia en seguridad del Reino Unido

Illumio tiene el honor de ser parte de la lista de preselección de los Premios a la Excelencia en Seguridad de Computación anunciada este mes. Lee sobre los premios en el artículo de Computación Se revela la lista de preselección de los premios a la excelencia.

Los premios se centran en las organizaciones de ciberseguridad que hacen negocios en el mercado del Reino Unido, honrando a aquellas que están “de pie cabeza y hombros por encima de la multitud”.

¿Interesado en aprender más sobre Illumio? Contáctanos hoy.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Por qué ZTNA deja brechas de seguridad y cómo ZTS las llena
Segmentación de confianza cero

Por qué ZTNA deja brechas de seguridad y cómo ZTS las llena

Aunque ZTNA ha demostrado tener muchas ventajas, no es una solución a prueba de balas para su red. Combinar ZTNA y micro segmentación es más efectivo.

Cómo implementar un modelo de seguridad de confianza cero en un panorama abierto
Segmentación de confianza cero

Cómo implementar un modelo de seguridad de confianza cero en un panorama abierto

Una visión general completa de cómo implementar la arquitectura Zero Trust.

Cómo la segmentación es benéfica para las empresas de IR y recuperación en la respuesta a incidentes
Segmentación de confianza cero

Cómo la segmentación es benéfica para las empresas de IR y recuperación en la respuesta a incidentes

Descubre cómo Illumino utiliza la Segmentación de Confianza Cero en las contrataciones de respuesta a incidentes para responder a brechas y entornos de restauración de forma segura.

Por qué siguen ocurriendo los desastres ciberéticos y cómo solucionarlos
Ciberresiliencia

Por qué siguen ocurriendo los desastres ciberéticos y cómo solucionarlos

Conseguir información de Gary Barlet, CTO federal de Illumino, sobre por qué años de tratar de prevenir y detectar ataques de adversarios directo —y fracasar—, eso quiere decir que es hora de cambiar el enfoque hacia la contención.

5 ideas imprescindibles del pionero de Zero Trust Chase Cunningham
Segmentación de confianza cero

5 ideas imprescindibles del pionero de Zero Trust Chase Cunningham

Chase Cunningham, también conocido como Dr. Zero Trust, comparte sus pensamientos en este episodio de Zero Trust Leadership Podcast.

9 razones por las que los proveedores de atención médica deberían implementar la segmentación de confianza cero
Segmentación de confianza cero

9 razones por las que los proveedores de atención médica deberían implementar la segmentación de confianza cero

Explore los beneficios de la Segmentación de Confianza Cero para su organización de atención médica.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?