El CISO de hoy está cambiando hacia la habilitación estratégica de negocios

Por Jonathan Nguyen-Duy | 16 de octubre de 2018

Empresas y agencias gubernamentales de todos los tamaños están experimentando ataques cibernéticos que están creciendo en frecuencia y complejidad. Los ciberdelincuentes, los estados nacionales y muchos otros actores malos están desarrollando nuevas tácticas, herramientas y procedimientos para eludir las soluciones modernas de ciberseguridad. Cada vez vemos más ataques dirigidos que emplean malware personalizado y la disponibilidad de herramientas y servicios del mercado web oscuro que cubren todos los aspectos de la cadena de ciberataques. De hecho, un informe reciente del Panorama de amenazas globales de Fortinet muestra que prácticamente ninguna empresa es inmune, con el 96% de las empresas experimentando al menos una explotación grave.

Para abordar estas nuevas amenazas mientras se mantienen las operaciones, el crecimiento del negocio, la ejecución de la misión y la implementación de la transformación digital, las organizaciones están descubriendo que el éxito requiere un enfoque equilibrado tanto en los requisitos comerciales como de seguridad. Este desarrollo se refleja en los cambiantes roles y responsabilidades del Director de Seguridad de la Información (CISO) . Las agencias del sector público y las empresas privadas ahora están buscando CISO con la experiencia técnica profunda, el liderazgo organizativo y la visión empresarial necesaria para alcanzar los objetivos comerciales.

Una nueva encuesta de empleadores y solicitantes de CISO

Esta tendencia se analiza en un estudio publicado por Fortinet sobre el rol cambiante del CISO. Este es el primero de una serie de informes analíticos sobre ocupaciones de seguridad que examinaron más de mil anuncios de trabajos de ciberseguridad y currículos de organizaciones de todo el mundo que utilizan el procesamiento de lenguaje natural (NLP). Con el análisis realizado por la firma de ciencias de datos Datalere, este informe inicial explora cómo las organizaciones están redefiniendo los roles y las responsabilidades de sus CISOs al expandir los criterios de trabajo para incluir el liderazgo organizacional, la gestión empresarial y otras habilidades tradicionales “blandas”.

Lo que aprendimos es que el papel del CISO está experimentando una desviación dramática del enfoque tradicional y singular de la seguridad de la red. Hoy en día, las organizaciones esperan que sus CISO funcionen en una variedad de iniciativas empresariales mientras supervisan las iniciativas de seguridad, respaldan la transformación digital e impulsan el crecimiento empresarial.

De acuerdo con nuestra investigación, las organizaciones están buscando CISO que posean una combinación de habilidades, experiencia y capacitación, con habilidades suaves que se dividen en cuatro cuadrantes: liderazgo, comunicaciones / interpersonales, analíticas y características personales. Cuando se trata de habilidades difíciles, las organizaciones siguen buscando CISO con experiencia y capacitación sobre los problemas tradicionales de seguridad, privacidad y cumplimiento. En cuanto a las habilidades sociales, las habilidades de liderazgo se enumeran con más del doble de frecuencia que en los otros tres cuadrantes combinados.

A medida que la seguridad se vuelve más integral para el éxito empresarial, a los CISO se les asignan responsabilidades de liderazgo multifuncional para asegurar la alineación de los objetivos comerciales con las estrategias de seguridad y TI, y para administrar el riesgo en lugar de simplemente implementar tecnologías de seguridad táctica. Esta nueva generación de CISO tiene responsabilidades que se extienden más allá de los dominios técnicos tradicionales para servir como pioneros tecnológicos para la transformación digital.

Las brechas entre los empleadores de seguridad cibernética y los solicitantes de empleo CISO

A medida que revisamos las habilidades de habilidades duras y blandas deseadas que las organizaciones CISO identifican como necesarias, notamos un cambio interesante que ilustra cómo están cambiando las responsabilidades de CISO de hoy. Los empleadores ahora están enfatizando las habilidades sociales con un 30 por ciento más de frecuencia que los solicitantes de CISO que incluyen esas habilidades en sus currículos y solicitudes. Este desarrollo sugiere que los solicitantes han sido lentos en reconocer el cambio en las prioridades de contratación de seguridad de nivel C.

¿Por qué está cambiando el rol del director de seguridad de la información?

Las empresas y organizaciones están luchando contra las demandas del mercado digital actual y sus ciudadanos y consumidores conectados. La transformación digital está cambiando la composición de C-suites. Para los CISO, esto significa valorar el logro de los objetivos comerciales y de ingresos de la misma manera que los objetivos de cumplimiento y gestión de riesgos.

Nuestra investigación sugiere que a medida que las empresas buscan contratar la próxima generación de CISO, el rol se está volviendo más expansivo para incluir responsabilidades de liderazgo, gestión y estrategia. Dado el rápido ritmo de la innovación y el cambio impulsados ​​por la transformación digital, los CISO deben tener una gran experiencia técnica combinada con habilidades de gestión transformacional. Tanto los consumidores como los reguladores ven cada vez más la seguridad como una parte integral de la experiencia del cliente, que exige seguridad y privacidad sólidas en toda la empresa. En el futuro, CISO debe ser facilitadores de la innovación y el crecimiento, así como de la seguridad, el cumplimiento y la privacidad.

Estas tendencias emergentes no han pasado desapercibidas por los actores de amenazas que están buscando costuras en las nuevas corrientes de trabajo empresariales para explotar. Una nueva combinación de explotaciones de vulnerabilidades conocidas y ataques personalizados de día cero se enfrentan ahora a estos nuevos CISO. Los CISO de hoy deben poder asegurar de manera efectiva la expansión de las redes contra esta creciente amenaza y al mismo tiempo cumplir con los objetivos comerciales en evolución que definen su nuevo rol.

Dirección de seguridad de red para el moderno CISO

La transformación digital y el ritmo acelerado de la innovación, la complejidad y las amenazas significa que la seguridad debe operar a la nueva velocidad del negocio o volverse irrelevante. Deben ser maestros de tecnología, gestión de riesgos y habilitación empresarial. Para lograr esto, los CISO necesitan una arquitectura de seguridad amplia e integrada que permita la automatización de visibilidad y control profundos a velocidad y escala. Este enfoque basado en el tejido permite la transformación digital a través de una profunda integración de tecnología mejorada con las últimas técnicas de análisis, detección y prevención de amenazas, correlación de eventos y amenazas, y respuesta coordinada, lo que permite a los CISO centrarse en la habilitación de negocios sin atascarse con la administración de la seguridad cibernética reactiva constante Retos del pasado.

¿La Tecnología Móvil 5G Representa el Futuro de VoIP?

La tecnología inalámbrica VoIP es la próxima oportunidad para el futuro. Si ya puede usar sus teléfonos en total movilidad con las redes 4G y 4G +, el advenimiento de 5G promete un evidente salto tecnológico. El protocolo de voz sobre Internet (VoIP) es el presente y el futuro de las comunicaciones. Muchas empresas ya están aprovechando los beneficios de las tecnologías VoIP SIP, no solo para ahorrar dinero, sino también para acceder al mundo de los servicios de comunicaciones unificadas. Por lo tanto, lo que se define es la convergencia de las redes de voz y datos. Básicamente, una llamada telefónica ya no es un servicio separado sino una parte integral de la red de datos. Según muchos observadores, el siguiente paso parece traer las ventajas de un modelo de este tipo.

Para aquellos que ya trabajan con un PBX VoIP en la nube, ya está claro cómo las llamadas se pueden gestionar fácilmente en movimiento. Sin embargo, la disponibilidad relativa de ancho de banda de datos móviles en áreas rurales sigue siendo una limitación importante. Por lo tanto, es razonable preguntarse si el uso sistemático de la conectividad VoIP inalámbrica es realmente una tecnología que puede ser adoptada sistemáticamente.

Limitaciones actuales de 3G y 4G

La principal restricción está representada por la latencia y la fluctuación de fase presentes en las líneas de datos móviles. Estos factores a menudo afectan negativamente la calidad de la llamada al introducir ruido en la banda de audio. El fenómeno es mucho más evidente en áreas suburbanas y en áreas con poca cobertura. Las tecnologías móviles (2G, 3G, 4G) se han centrado principalmente en aumentar la cobertura, aumentar el ancho de banda de datos disponible y reducir la latencia. El objetivo siempre ha sido mejorar la comunicación “de persona a persona”.

La oportunidad de VoIP inalámbrico con 5G

El objetivo con la llegada de la nueva generación de la tecnología móvil 5G es extender la comunicación de las personas a las cosas. A la comunicación personal, de hecho, le sumamos una audiencia de miles de millones de objetos del llamado Internet de las Cosas (IoT), destinados a interconectar el mundo de una manera más eficiente. Por lo tanto, la verdadera revolución no será el único aumento en el ancho de banda y la cobertura, sino en la diferenciación sustancial del ancho de banda, la latencia, la capacidad y la confiabilidad del transporte según el escenario de la aplicación.

Los diferentes tipos de servicios y su heterogeneidad requieren una nueva tecnología que pueda optimizar los recursos de acuerdo con la aplicación utilizada. Ya no se trata de una actualización de los dispositivos de radio, sino de la posibilidad de reasignar dinámicamente los recursos y optimizar las tecnologías LTE y LTE + existentes.

Teniendo esto en cuenta, será necesario rediseñar completamente la forma en que se procesan y transportan los datos. Así que, aquí hablamos de “Control and Service Layer”, que llevará a la madurez de los conceptos de SDN (Software Defined Network) y NFV (Network Functions Virtualization). Esto hace que el 5G sea la primera tecnología NFV / SDN nativa. Todo esto también explica por qué hablamos de “Evolución en la radio” y “Revolución en el núcleo”. Además, 5G es una tecnología cuya génesis va de la mano con el desarrollo de la red de fibra óptica, ya que las soluciones fijas y móviles están destinadas en el futuro a una integración cada vez mayor en beneficio de los nuevos servicios.

En resumen, aquí están las principales características del 5G:

  • Velocidad de bits 10 veces mayor que la de 4G, con picos de hasta 10 Gbps
  • Importante reducción de latencia y jitter
  • Una tecnología nativa “virtual”
  • Ahorro de energía para equipos de transmisión y dispositivos móviles

La combinación de estos factores hace posible habilitar nuevos escenarios de negocios dentro del IoT, como los relacionados con la innovación de la seguridad pública, la movilidad inteligente, la industria automotriz con autos que se conducen sólos y el entretenimiento con un uso masivo de 3D y realidad aumentada.

VoIP con redes 5G

¿Cómo encaja VoIP en este contexto? VoIP requiere la transmisión de datos en tiempo real sin distorsión debido al transporte. Por lo tanto, se requiere una banda dedicada mínima bastante baja, una latencia muy baja, la ausencia o presencia de una fluctuación muy baja. Es bastante obvio preguntar si se cumplirán estas prerrogativas de VoIP. La duda es legal ya que el uso masivo de VoIP se colocaría en competencia directa con los flujos tradicionales de telefonía móvil.

Sin embargo, hemos abierto el artículo que recuerda cómo, en el mundo de las redes de datos cableadas, las llamadas telefónicas ya no constituyen un servicio dedicado y separado de las transmisiones de datos. La distinción se mantiene solo en el nivel de marketing y cuenta de facturación. Por lo tanto, si la telefonía y los datos convergen en el mismo canal de transporte IP, es razonable esperar que suceda lo mismo gradualmente en el frente de la telefonía móvil.

Ciertamente no es una operación inmediata, pero es posible plantear la hipótesis de las fases de transición que tomarán forma en los próximos años:

  • Las ventajas de 5G para la telefonía VoIP inalámbrica serán inmediatamente visibles gracias a una reducción sustancial en las latencias
  • Gradualmente, habrá un aumento en la banda de datos disponible en los contratos de telefonía móvil. También es concebible que las limitaciones de tráfico generadas se eliminen a favor de una tarifa plana, completamente plana. Es evidente que, en este punto, la limitación ya no estará en la cantidad sino en la calidad de los datos transmitidos. Nada diferente a lo que sucede hoy con las líneas de datos terrestres
  • El objetivo de la modernización de las infraestructuras de transporte de datos, tanto fijas como móviles, será la convergencia total de datos / voz, con la posibilidad de utilizar los mismos números de teléfono de las líneas de datos fijas y móviles

¿Estamos hablando del futuro o de una utopía? La respuesta a esta pregunta es muy simple: técnicamente, todo lo descrito sería factible en un futuro muy cercano. Las tecnologías están maduras y no hay limitaciones sustanciales desde este punto de vista. Sólo es necesario esperar la implementación y la difusión de los nuevos servicios, pero sobre todo las opciones comerciales de los operadores y la inversión en la infraestructura.

El Adiós a la RTC: Gran Oportunidad para Integradores

Los integradores de TI se enfrentan actualmente a una revolución tecnológica que les puede dejar grandes utilidades si comprenden cómo atacar la oportunidad. La historia de las comunicaciones ha seguido evolucionando. Desde la imprenta hasta el teléfono, desde el correo electrónico hasta la videoconferencia, las empresas buscan constantemente técnicas nuevas, más rápidas y más flexibles para facilitar la comunicación y la colaboración.

En este momento, estamos en la cúspide de otro de estos cambios, una migración global a IP, que ahora se ha convertido en el nuevo estándar mundial. Con la descontinuación de la RTC (Red Telefónica Conmutada o PSTN en inglés) y las ventas de las líneas tradicionales, las empresas no tienen más remedio que mirar en dirección de las comunicaciones Todo-IP. Al mismo tiempo, representa un desafío y una gran oportunidad para integradores en el corto, mediano y largo plazo.

Convirtiendo problemas en oportunidades

Ya sea para un operador tradicional que se tiene que adaptar al modelo de negocio IP, un consultor IP o un recién llegado, que desea beneficiarse de nuevas oportunidades, el punto final a la RTC es un desafío. Si no se hace nada para migrar a los clientes a la tecnología IP, la industria de las telecomunicaciones tendrá potencialmente un déficit de decenas de millones de euros en ingresos. No se trata solo de la implementación una IP PBX para cada una de estas empresas, sino también de la oportunidad de ofrecer herramientas adicionales, servicios, consultoría, capacitación y soporte necesarios para empresas de cualquier tamaño y cualquier industria, y modernizar sus comunicaciones.

Una visión más amplia

Por ejemplo, si bien algunas regiones todavía tienen un nivel alto de acceso garantizado, las empresas en áreas remotas pueden ser reacias a renunciar a su conexión PSTN, lenta pero estable, por una conexión IP en la que tienen menos confianza. Sin embargo, ya hay ejemplos que refutan estos miedos. Algunos países como Suiza ya han eliminado sus líneas PSTN en favor de los servicios IP. Esta transformación ha demostrado los beneficios de las líneas IP; una mucho mayor flexibilidad, un ancho de banda más amplio, costos más bajos y, lo más importante, IP ha ayudado a tranquilizar los problemas de flujo. Incluso una región con banda ancha limitada tendrá una conexión más rápida que las 128kbps proporcionadas por líneas ISDN.

Varias empresas están batallando por descifrar los beneficios de las ofertas IP en cuanto a servicios adicionales, más allá de las comunicaciones de voz. Esto incluye mensajería instantánea y videoconferencia, que también son importantes fuentes de ingresos para el mercado, incluida la administración y el soporte necesarios para mantener estos servicios en funcionamiento. Los integradores deben poder demostrarles a sus clientes cómo estos métodos adicionales de comunicación unificada pueden ayudar a una empresa. Esto implica hacer que estas empresas comprendan que la forma de trabajar ha cambiado. Los empleados de hoy buscan una nueva flexibilidad, mientras que el espacio de trabajo es móvil y más flexible que nunca.

La comunicación a través de IP es una de las principales transformaciones que permitirán a las empresas hacer frente a estos cambios. Comunicarse con socios y clientes potenciales, donde sea que estén, en cualquier momento, a través de cualquier canal, también se vuelve más fácil y más barato. Si las empresas entienden esto, deberían comenzar a dar la bienvenida a la oportunidad de modernización a una fracción del costo de las herramientas obsoletas utilizadas hasta ahora.

Un esfuerzo conjunto

La comunicación forma parte medular de todas las empresas y el adiós a la RTC y bienvenida al mundo Todo-IP, es quizás la última oportunidad para que los integradores aprovechen esta oportunidad. Sin embargo, el tiempo se está agotando: las empresas que se han mantenido fieles a las líneas tradicionales pronto sentirán la presión. Si los integradores saben cómo guiar a sus clientes a través de estos cambios, sus esfuerzos serán altamente recompensados. De lo contrario, sólo cosecharán las migajas de un mercado floreciente.

Men dress up lifestyle hold smartphone screen shows the key in the Security online world. the display and technology advances in communications. The concept of advancement in living in the future.

FortiNAC automatiza la seguridad de IoT para empresas digitales

Por Peter Newton | 24 de septiembre de 2018

Fortinet acaba de anunciar FortiNAC , la última incorporación a su creciente cartera de soluciones de seguridad integradas diseñadas para proteger las redes en evolución de la actualidad. A medida que las organizaciones adoptan la transformación digital para mejorar la eficiencia operativa, deben respaldar y asegurar un número creciente de dispositivos IoT. De hecho, la rápida adopción de soluciones de IoT estacionarias y altamente móviles es una de las principales razones por las cuales las redes actuales están en constante cambio.

Según Gartner, “los puntos finales de Internet of Things crecerán a una CAGR de 32% desde 2016 hasta 2021, alcanzando una base instalada de 25.100 millones de unidades”. (1)  Aunque la mayoría de las personas visualiza cámaras digitales, impresoras y dispositivos inteligentes, IoT también incluye Industrial IoT (IIoT) , Medical IoT (MIoT) y soluciones de IoT similares que se están desarrollando en todos los mercados verticales. Y para complicar aún más las cosas, estos dispositivos están cada vez más interconectados e interdependientes. Generan grandes volúmenes de datos, operan con aplicaciones que se actualizan constantemente y, a menudo, requieren acceso a recursos críticos. Como resultado, los equipos de TI tienen dificultades para identificarlos, rastrearlos, supervisarlos y protegerlos.

Esta tendencia no ha pasado desapercibida para la comunidad de ciberdelincuentes. El volumen y la sofisticación de los ataques dirigidos a los dispositivos de IoT continúan creciendo también, como lo demuestran los recientes ataques de malware de Triton y VPNFilter.

La seguridad de IoT comienza con control de acceso granular

Si bien el mercado de IoT todavía es relativamente nuevo, algunos de estos dispositivos han demostrado ser especialmente vulnerables a los exploits, como lo demuestran ataques como Mirai botnet y Brickerbot. Pero los dispositivos IoT no solo aumentan la superficie de ataque potencial de una organización, sino que también aumentan los costos internos de aprovisionamiento, administración y cumplimiento. Para abordar estos desafíos, los dispositivos de IoT deben asignarse automáticamente a un segmento de red aislado y seguro en el momento del acceso, mientras que los dispositivos que comienzan a violar los perfiles asignados deben ser eliminados o puestos en cuarentena inmediatamente. Esto hace que el control de acceso sea un requisito fundamental para cualquier estrategia de seguridad integral.

FortiNAC proporciona el tipo de visibilidad amplia y control granular que las organizaciones de hoy en día necesitan para lidiar con este problema creciente al garantizar una protección integrada y automática para y desde cualquier dispositivo IoT conectado a la red.

Comienza recopilando información automáticamente sobre un dispositivo que conecta la red, combinándolo con una biblioteca de perfiles de dispositivos y luego vinculandolo a una política. De esta forma, garantiza que todos los dispositivos conectados, en cualquier lugar de la red distribuida, no solo estén autenticados, sino que también estén sujetos a políticas basadas en contexto que definan quién, qué, cuándo, dónde y cómo se permite la conectividad. Estas reglas se distribuyen a lo largo de la red para garantizar que estos dispositivos solo puedan acceder a esas aplicaciones, segmentos de infraestructura y activos a los que han sido autorizados. FortiNAC puede asignar dispositivos de IoT autenticados a segmentos de red específicos que los aíslen a ellos y a sus aplicaciones del resto de la red de producción.

FortiNAC también es un componente clave de Fortinet Security Fabric

FortiNAC puede monitorear constantemente los dispositivos de IoT, incluidos sus datos y aplicaciones, a medida que se mueven por la red, y se aseguran de que continúen cumpliendo con las políticas de la compañía. Como un componente integrado de Security Fabric, FortiNAC también permite a la red de seguridad identificar cualquier cambio en el estado del dispositivo y realizar acciones inmediatas al realizar automáticamente la contención a velocidades de máquina, incluidos los dispositivos de cuarentena para análisis y remediación y actualización de controles de acceso y conjuntos de reglas. Si, por ejemplo, Security Fabric identifica una cámara digital que de repente comienza a solicitar datos, FortiNAC puede aislar inmediatamente ese dispositivo y marcarlo para una inspección adicional. Y dado que los dispositivos rara vez se ven comprometidos solos.

Hand pushing virtual security button on digital background

Ciberdelincuencia y desarrollo ágil, las organizaciones deben mantener el ritmo

Por John Maddison | 10 de septiembre de 2018

Las organizaciones están acelerando la adopción de estrategias de desarrollo ágiles a medida que responden a las demandas de los nuevos requisitos del mercado digital. La necesidad de actualizar y refinar continuamente las aplicaciones de los usuarios finales, el desarrollo de herramientas internas para extraer de manera más efectiva información crítica en entornos Big Data, especialmente aquellos que abarcan múltiples ecosistemas de red, y la rápida adopción de nuevas tecnologías, como IoT o Los dispositivos basados ​​en OT han generado un enfoque más flexible e iterativo para el desarrollo de software y hardware.

Este enfoque presenta un desafío crítico desde una perspectiva de seguridad. Las aplicaciones y otras soluciones que tienen acceso a recursos críticos están en constante cambio, a menudo se actualizan cada 2 o 4 semanas. La velocidad a la que las organizaciones están introduciendo estas actualizaciones, especialmente las que los equipos de ingeniería independientes a veces implementan de forma aislada, aumenta el potencial para la introducción de vulnerabilidades críticas. Desafortunadamente, pocas organizaciones han implementado un proceso paralelo de pruebas y validación para proporcionar un análisis exhaustivo y continuo para detectar y eliminar esas vulnerabilidades.

Este enfoque es especialmente preocupante ya que los equipos de desarrollo agregan cada vez más automatización a estas soluciones. La aplicación continua de actualizaciones en un entorno de producción complejo que, en sí mismo, se somete a una implementación regular y la realineación de recursos debido a la transformación digital hace que las pruebas y la validación sean cada vez más difíciles. Automatizar los procesos críticos además de eso agrega una capa de complejidad que puede ser virtualmente imposible de asegurar.

Irónicamente, una defensa no intencional contra este tipo de vulnerabilidades es la velocidad a la que las organizaciones introducen el cambio. Las ventanas de vulnerabilidad se pueden medir en solo semanas o días. Sin embargo, los cibercriminales están respondiendoa esto agregando automatización a su malware para monitorear constantemente y enfocarse en esas vulnerabilidades. Además de cosas como la detección de evasión, las últimas amenazas también tienen una amplia variedad de vulnerabilidades disponibles que se pueden actualizar automáticamente utilizando comunicaciones bidireccionales entre el ataque y un controlador. A medida que estas herramientas implementen cada vez más la automatización, los controladores tradicionales basados ​​en humanos que actualmente necesitan dirigir cada fase de un ataque manualmente serán reemplazados por sistemas cada vez más inteligentes que pueden recopilar inteligencia en tiempo real de los objetivos y luego proporcionar actualizaciones al malware para explotar vulnerabilidades recientemente descubiertas casi en tiempo real.

Para abordar estos desafíos, los equipos de seguridad también necesitan adoptar un enfoque más ágil que les permita no solo ver y defenderse de los ataques, sino también predecir dónde es más probable que ocurran los ataques. Este tipo de estrategia de seguridad inteligente basada en iteraciones requiere una infraestructura de seguridad defensiva y basada en la prevención que pueda establecer una línea base de comportamiento normal y luego monitorear continuamente ese entorno para detectar e inspeccionar el cambio, independientemente de dónde ocurra. 

Este enfoque no se puede lograr utilizando soluciones de seguridad tradicionales basadas en puntos que funcionan casi en aislamiento. Requiere una estrategia integral integrada que abarque todos los ecosistemas, incluidos los dispositivos de extremo extremo y de IoT altamente móviles, las oficinas remotas conectadas a través de SD-WAN y los entornos de múltiples nubes que comprenden tanto infraestructura como soluciones basadas en servicios. Este enfoque integrado y basado en el tejido es esencial si los equipos de seguridad desean poder rastrear y monitorear las aplicaciones y servicios en evolución a medida que se extienden a través de los usuarios, dispositivos y segmentos de red. Es un requisito esencial para cualquier análisis integral basado en el comportamiento que tenga alguna posibilidad de detectar y responder a las nuevas amenazas que la organización puede estar introduciendo inadvertidamente a través de estrategias modernas de desarrollo e implementación. 

Un tejido de seguridad integrado y automáticamente reactivo es también la base de la próxima generación de soluciones de seguridad basadas en la intención que puede combatir la comunidad de desarrollo de malware cada vez más sofisticada de hoy en día. Los ciberdelincuentes ya han adoptado una estrategia ágil que les permite seleccionar y conectar exploits y herramientas que están siendo desarrollados por diferentes equipos y que están disponibles en el mercado de las redes oscuras. El cibercrimen no solo es un servicio disponible para el atacante menos sofisticado, sino que los delincuentes más avanzados están creando crimeware flexible y adaptable, como VPNFilter u Hide ‘N Seek, que pueden actualizarse automáticamente con nuevos exploits y toolkits a medida que estén disponibles. Y pueden operar de manera mucho más eficiente que sus objetivos ya que no están obligados por la misma necesidad de identificar y cerrar vulnerabilidades

Para lograr esto, los equipos de seguridad deben construir seguridad basada en Identidad alrededor de varios pilares esenciales. Esto comienza con la segmentación dinámica para aislar recursos y detectar malware que se mueve lateralmente a través de una red distribuida. A continuación, el control de acceso avanzado no solo debe vincularse a los usuarios y dispositivos, sino también a las aplicaciones. Y también debe combinarse con un componente basado en confianza que puede revocar el acceso de inmediato cuando ocurren comportamientos inapropiados o inesperados. Por supuesto, esto depende de análisis en tiempo real que no solo pueden ver y monitorear todos los dispositivos y comportamientos a través de la red distribuida, sino que también pueden recopilar y correlacionar esos datos en un único sistema centralizado. Y, por último, requiere la capacidad de imponer acciones coordinadas en tiempo real contra cualquier anomalía. 

Este tipo de respuesta automatizada necesita ir más allá de la capacidad de las soluciones NGFW de hoy para cerrar un puerto o cerrar una corriente de tráfico. En los entornos digitales de hoy en día, tales acciones pueden tener importantes consecuencias no deseadas. En su lugar, las soluciones de seguridad y redes deben ser capaces de coordinar una respuesta que también puede incluir una segmentación dinámica de una parte de la red, aislar y poner en cuarentena dispositivos no autorizados, desviar el tráfico de recursos críticos o críticos e imponer protocolos de supervisión e intervención de forma automática que son conscientes de las implicaciones de cualquier acción que puedan tomar.

Finalmente, un enfoque basado en la tela no puede ser estático. Al igual que el software ágil y la infraestructura que protege, un marco de seguridad integrado debe ser capaz de adaptarse a medida que la infraestructura que está protegiendo evoluciona dinámicamente. A medida que las organizaciones implementan nuevas soluciones basadas en la nube, expanden su entorno distribuido a través de la implementación de la conectividad SD-WAN y comienzan a interconectarse con entornos externos, como las infraestructuras públicas, la seguridad debe poder adaptarse automáticamente. Esto requiere construir una estrategia de seguridad en torno a los estándares abiertos, la interoperabilidad y las soluciones diseñadas para ejecutarse de manera consistente y sin problemas en múltiples ecosistemas de red, ya sean físicos o virtuales, y locales o remotos.

La transformación digital no solo afecta a las redes. El software ágil y el desarrollo de aplicaciones agregan una capa de abstracción y complejidad que las herramientas de seguridad modernas simplemente no pueden asegurar, y que los ciberdelincuentes han demostrado estar más que dispuestos y en condiciones de explotar. Requiere un replanteamiento radical de cómo y dónde se implementa la seguridad, incluida la integración profunda y la adaptabilidad y respuesta automatizadas, junto con una conciencia de las implicaciones de cualquier acción de seguridad para que la protección no interrumpa la inmediatez que requiere el mercado digital de hoy en día.

¿Por qué las antiguas generaciones también pueden beneficiarse de la oficina moderna?

En los últimos años, se ha prestado más atención a la generación millennial y posteriores, y el por qué los cambios tecnológicos y culturales, como las comunicaciones unificadas o el trabajo remoto, son clave para atraer a estos trabajadores a las empresas. Sin embargo, las generaciones anteriores de trabajadores también deben ser consideradas, ya que pueden beneficiarse tanto, si no más, de estos desarrollos.

¿Quién se beneficia?

Por ejemplo, los miembros de la generación ‘Baby Boomer’ e incluso la primera mitad de la ‘Generación X’ se están acercando a la edad de jubilación y pueden estar buscando reducir el ritmo de trabajo. Ya sea que busquen liberar más tiempo o reducir el tiempo que pasan viajando, más trabajadores en estas generaciones comenzarán a presionar para obtener tecnologías que les permitan trabajar desde cualquier lugar, en cualquier momento. Es probable que estos trabajadores más maduros sean los principales responsables de la toma de decisiones y tengan la mejor experiencia en sus organizaciones, lo que significa que la empresa no estará dispuesta a perder lo que podrían ser muchos años de experiencia irremplazable cuando ingresen a la jubilación.

A medida que la fuerza laboral madure, será cada vez más importante asegurarse de que las opciones de flexibilidad que ofrece la tecnología estén disponibles para todos los trabajadores. Por ejemplo, un informe de ‘Work Foundation’ sobre cómo las empresas pueden apoyar a sus trabajadores, recomendó que deberían ampliar las oportunidades de trabajo flexible para apoyar las necesidades de los trabajadores con mayor edad.

Darle a la gente lo que quieren

No es solo la generación anterior, la que debe preocuparse por la flexibilidad. Solo en el Reino Unido, cambios como el aumento en la Edad de Pensiones del Estado, con un tercio de la población estimada en más de 50 años para el año 2020, sólo continuarán aumentando su importancia a medida que las personas trabajen más, en sus últimos años de los 60 y comienzos de los 70.

No es solo cuestión de tiempo: los trabajadores de todas las edades también pueden estar preocupados sobre cuál será su situación financiera cuando sea su turno de jubilarse. Un informe del Departamento de Trabajo y Pensiones descubrió que el 60% de los mayores de 50 años desea trabajar más allá del edad de jubilación legal para asegurar su posición financiera. Para acomodar esto, necesitarán acceso a la tecnología, que les permita ser flexibles tanto con el lugar y como el momento en que trabajan, para que puedan adaptar su empleo a circunstancias personales.

Permitir que los trabajadores se retiren por semilibertad o incluso trabajar según la oferta y la demanda, ayudará a los empleados a disfrutar de una jubilación parcial o incluso a la transición a una vida de tiempo completo fuera del trabajo, sin la carga de preocupaciones financieras. Mostrar la voluntad de ofrecer un trabajo flexible ayudará a atraer a los mejores trabajadores a su empresa y mantenerlos allí.

Cómo implementar flexibilidad

Con la llegada de las nuevas tecnologías y una mayor conectividad, vemos una evolución en la fuerza de trabajo: desde empleados de oficina, trabajadores desde casa, hasta “cualquier lugar de trabajo”. Esto ha creado una ‘tercera oficina’. Para lograr un lugar de trabajo flexible centrado en las necesidades de los trabajadores, las organizaciones deben ser capaces de proporcionar la “tercera oficina”, una que existe dondequiera que esté el trabajador y que le proporcione todas las herramientas que necesita para hacerlo. Lo fundamental para proporcionar esto, es tener las comunicaciones correctas en su lugar, combinando llamadas telefónicas, correos electrónicos, mensajes instantáneos e incluso videoconferencias, en un paquete único y unificado. Con esto en su lugar, los empleados pueden comunicarse con sus colegas como si estuvieran sentados en el escritorio de al lado, incluso si el siguiente escritorio es un océano y está a cinco zonas horarias de distancia.

Las organizaciones también deben asegurarse de tener la infraestructura que asegure que estas herramientas funcionen. Por ejemplo, ¿las comunicaciones son seguras, para que la información sensible no corra riesgo de ser interceptada? ¿Son confiables las comunicaciones, de modo que no se interrumpa a los trabajadores que han optado por trabajar de forma remota? y ¿las comunicaciones son simples de administrar e implementar, de modo que la organización controle sus costos y tenga el control total de sus capacidades?

Fundamentalmente, cualquier tecnología que las organizaciones que adopten, dentro de la oficina moderna de hoy, para comunicarse tiene que ser fácil de usar para los trabajadores. El mito de que los trabajadores mayores están confundidos por la tecnología moderna es solo eso, un mito, pero a medida que la tecnología cambia rápidamente, los trabajadores de todas las edades necesitan herramientas que simplemente puedan explotar. Optar por un sistema de comunicaciones en el lugar de trabajo debería ser tan simple como descargar una aplicación o incluso escanear un código QR, mientras que a los trabajadores se les debe dar la opción de usar los dispositivos con los que se sienten más cómodos. La expectativa que tenemos respecto de la tecnología moderna, independientemente de la edad de los usuarios, es que debe ser un juego de niños, independientemente de lo que cada individuo elija. La tecnología en el lugar de trabajo debe coincidir con esto.

Trabajadores felices

Tener una fuerza de trabajo feliz es importante en la era moderna de las redes sociales, cuando una mala noticia sobre la forma en que una empresa trata a sus empleados, puede hacerse viral en minutos y evitar que los mejores y más brillantes trabajadores se presenten, o alentarlos a que se vayan. La investigación ha estimado que cuesta £30,000 reemplazar a un empleado con experiencia, por lo que cualquier cosa que se pueda hacer para mantener esa gran experiencia en la empresa será beneficioso para los negocios.

Si una empresa adopta un trabajo flexible, descubrirá que tanto los jóvenes recién llegados como sus profesionales más experimentados le retribuirán la decisión muchas veces.

Comunicaciones Unificadas y Colaboración: Realice una Implementación Exitosa

Con la digitalización de los espacios de trabajo, las empresas cuentan con nuevas formas para lograr que la colaboración y comunicación se realice más fácil, eficiente, efectiva y conveniente para los usuarios y trabajadores. Las Comunicaciones Unificadas y Colaboración, o abreviado como UCC, está en boca de todos, atribuyéndose ser el “non plus ultra” para las empresas super modernas. Pero la transición no sucede de la noche a la mañana, en su lugar, requiere de la adaptación de la cultura de la empresa y las buenas prácticas de los negocios.

A continuación se muestran algunos de los más importantes requerimientos para su adopción:

Infraestructura de Comunicaciones basada en VoIP

La comunicación en tiempo real entre oficinas, departamentos, clientes, trabajadores remotos o desde casa y dispositivos móviles, sólo trabajarán correctamente y transparente si el hardware y/o software que utilizan está habilitado para VoIP. Al estar juntos conectados a un PBX IP a través de internet, esas redes de endpoints tanto externos como internos, pueden intercambiar voz, video y datos entre ellos vía conexiones seguras completamente independientes de su ubicación o dispositivo utilizado. La idea de ambientes de trabajo móviles y flexibles ya no es sólo una visión, la tecnología Todo IP hace que la idea de “unificación” sea una realidad puesta en práctica.

Uso de Redes para mejorar la productividad

Los sistemas de comunicación basados en IP brindan la gran ventaja de poder compartir aplicaciones y datos desde distintas interfaces. Pioneros como Google, pavimentaron el camino para la colaboración social al coordinar y controlar el acceso y edición de la información entre empleados mientras que los documentos no son enviados múltiples veces creando múltiples versiones a lo largo de toda la red corporativa. En su lugar, cada empleado (autorizado) tiene acceso en tiempo real a la información, los documentos están siempre actualizados y los recursos y posibles errores son minimizados.

Las soluciones de UCC, sin embargo, incluyen muchas más funcionalidades que permiten un acceso , trabajo en equipo y tiempos entrega más rápidos y directos. La visibilidad de presencia elimina tiempos de espera fútiles por comentarios. Los correos electrónicos se pueden reemplazar, en caso de ser apropiado, por la mensajería instantánea a través del chat corporativo. La integración de aplicaciones tales como un sistema CRM o ERP provee acceso directo a las cuentas o registros de clientes y optimiza la experiencia de atención a clientes facilitado por los departamentos de ventas o soporte.

Por último, pero no por eso menos importante, la integración con herramientas de videoconferencia basadas en web hacen que el intercambio de información y colaboración sea más directo y personal, tanto interna como externamente. Al agrupar todas las comunicaciones y medios en un sistema unificado, se puede aumentar el rendimiento y eficiencia al tiempo que se brinda más flexibilidad al usuario de forma individual.

Reimaginando los procesos internos

Si bien, tales redes de comunicación “abiertas” conllevan ciertos riesgos, UCC también presenta una excelente oportunidad para repensar los procesos internos y reorganizarlos de una manera centrada en el cliente. También, los requisitos de seguridad para su sistema de comunicación, incluyendo todos los puntos finales en la red, deben definirse para proteger todos sus procesos de comunicación e intercambio de datos.

Por último, se requiere una sensibilización de todos los empleados, cómo su comportamiento de comunicación debe cambiar o adaptarse. No todos están preparados para el cambio inmediato o la idea de una sala de comunicación virtual, nuevos medios de comunicación, nuevas formas de procesamiento de información, creación de contenido e intercambio de datos. Por lo tanto, promueva activamente la capacitación e interés en el tema de UCC.

Cómo maximizar el rendimiento de la nube mientras se mantienen seguros los datos

Por Matt Pley | 29 de agosto de 2018

Las organizaciones se están moviendo a las infraestructuras de nube pública para hacer negocios más rápido con más clientes. Con el aumento en el tráfico, sin embargo, surge la necesidad de una mayor capacidad de inspección que podría desacelerar las cosas en nombre de la seguridad de los datos. Dado que el rendimiento es un requisito básico para competir en el mercado digital, la seguridad no puede ser un cuello de botella.

Pero, ¿cómo se puede escalar el rendimiento de seguridad para cumplir con las crecientes demandas de rendimiento de los entornos de nube actuales? Puede pensar que su solución de seguridad no tiene importancia cuando se ejecuta en infraestructuras idénticas basadas en la nube, pero lo hace. Esto es lo que debe tener en cuenta para maximizar el rendimiento en la nube mientras mantiene sus datos seguros.

Hay dos opciones para abordar el problema de cumplir con el rendimiento elástico: ampliar y ampliar.

Escalar

“Escalar” se refiere a aumentar el rendimiento ajustando el número de instancias separadas de una solución. El escalado permite a los usuarios de la nube implementar automáticamente más capacidad de firewall a medida que cambian las cargas de tráfico. Las cargas de tráfico pueden cambiar drásticamente y la infraestructura de la nube se puede adaptar dinámicamente, por lo que los entornos en la nube son ideales. Algunas organizaciones que realizan muchas actividades estacionales o impulsadas por eventos incluso temporalmente colocan sus aplicaciones y servicios en un entorno de nube para cumplir con picos de demanda inusualmente altos y temporales, y luego los devuelven a sus servidores habituales más adelante. La seguridad debe ser capaz de escalar sin problemas junto con estos cambios.

La capacidad de ampliación no solo se trata de rendimiento, sino también del precio del rendimiento. Es fundamental que compare el rendimiento de las soluciones antes de construirlas en su infraestructura en la nube. La implementación de soluciones de mayor rendimiento significa que no tiene que comprar instancias adicionales de firewall en el mercado tan a menudo como lo haría con una solución más lenta.

Esto es crítico para administrar los gastos al mismo tiempo que cumple con los requisitos de capacidad, especialmente cuando se trata de tráfico altamente variable.

Ampliar

“Ampliación” se refiere a aumentar el rendimiento ajustando el tamaño de una sola instancia del hardware virtual. Una de las consideraciones más importantes para determinar qué tan grande es la máquina virtual que necesita para ejecutar de manera efectiva su solución de seguridad es el rendimiento por núcleo. Si necesita una VM de CPU grande y multinúcleo, ¿cuánto rendimiento obtiene realmente por cada núcleo que está pagando?

Examinar detenidamente la ampliación de la capacidad es un ejemplo perfecto de cómo las cosas pueden parecer iguales en la superficie, es decir, todos los proveedores pueden ejecutar sus soluciones en la misma máquina virtual, pero realmente pueden ser bastante diferentes en su aplicación práctica. La verdad es que las arquitecturas utilizadas por diferentes proveedores pueden variar ampliamente. Un ejemplo de esto es que muchos proveedores dedican un núcleo completo para administración, lo que significa que cuando compra un sistema de dos núcleos para ejecutar su servicio, solo la mitad de esos recursos están disponibles para procesar tráfico y datos. Este es realmente un problema arquitectónico. Otro ejemplo similar es cuando un proveedor fija una sola sesión (IKE SA) en un solo núcleo en lugar de poder distribuir el tráfico IPSec entre múltiples núcleos. Este enfoque de diseño arquitectónico también produce rendimientos decrecientes para cada núcleo adicional más allá de uno.

No todas las soluciones de seguridad en la nube son iguales

Al seleccionar un proveedor de seguridad para su entorno de nube o multi-nube, la parte difícil es asegurarse de que está comparando manzanas con manzanas. Además de una solución que puede funcionar sin problemas en diferentes entornos de nube, también debe ser capaz de evaluar el rendimiento real. Afortunadamente, los CSP (proveedores de servicios en la nube) tienen programas de evaluación en los que cualquier persona puede ejecutar pruebas de rendimiento contra cualquier entorno que pueda crear en sus nubes públicas. Tener esta base como guía le ahorrará tiempo y dinero.

Es fácil suponer que no hay ventaja de rendimiento entre los proveedores cuando se mueve a la nube, ya que todo se ejecuta en el mismo hardware. Pero el rendimiento es el resultado de mucho más que el hardware en el que se ejecuta una red. El rendimiento también depende de una serie de técnicas de ingeniería eficaces centradas en la optimización, la paralelización y la descarga de hardware.

Optimización: optimización completa de pila, no solo optimización de hardware. Algunos han argumentado que los proveedores de hardware pierden su ventaja de rendimiento en un entorno de nube. Pero la verdad es que los ingenieros tienen que optimizar drásticamente el software para lograr el rendimiento necesario en un chip. Ese tipo de optimización en la pila es algo que muchos proveedores de software nunca hacen. Sin embargo, el software optimizado puede diferenciar significativamente a un proveedor de otro en la nube porque puede afectar directamente el rendimiento.

Paralelisación:  los sistemas operativos de seguridad cargados en un entorno de nube deben poder aprovechar toda una gama de recursos, incluidas las máquinas virtuales multinúcleo, para lograr el rendimiento necesario. Para maximizar el rendimiento potencial, los ingenieros utilizan una técnica conocida como paralelización. Básicamente, toda informática prefiere una arquitectura paralela construida alrededor de factores de dos (2, 4, 8, 16, 32). Esto permite la máxima eficiencia, y es una razón importante por la que un proveedor puede lograr un mayor rendimiento que otro en el mismo entorno de nube.

Sin embargo, debido a las limitaciones arquitectónicas del software, muchos proveedores deben dedicar 1 de cada 4 núcleos disponibles para controlar la administración del avión. Lo que significa que en una solución de 8 núcleos, sus datos solo se procesan en seis núcleos. Esto rompe el modelo de paralelismo y puede tener un impacto serio en la eficiencia y el rendimiento.

Este tipo de limitación arquitectónica también significa simplemente que hay menos núcleos disponibles para inspección y procesamiento. Si necesita (y paga) una solución de VM de 8 núcleos para su solución de firewall en la nube, pero solo tiene seis núcleos disponibles para la inspección de datos, ha afectado seriamente su capacidad para distribuir y procesar esos datos de manera eficiente. Por eso debe asegurarse de que su solución pueda paralelizar el rendimiento en todas las CPU o recursos disponibles.

Descarga de hardware: no todo el procesamiento puede ser manejado por las máquinas virtuales a las que están asignados. Para flujos de datos de gran ancho de banda, la virtualización de E / S de raíz única (SR-IOV) proporciona una red acelerada. SR-IOV pasa por alto el manejo del paquete kernel del hipervisor, la interfaz para-virtual (legacy) y utiliza la interfaz de función virtual (VF), asignando así la vNIC de la máquina virtual invitada directamente a la NIC física. Mientras esta opción esté disponible para todos los proveedores, la capacidad de aprovechar esta función, especialmente cuando se combina con la optimización y las eficiencias de paralelización, puede tener un impacto significativo en el rendimiento y la función de la solución de un proveedor en particular.

El rendimiento es una consideración fundamental al seleccionar cualquier solución de seguridad basada en la nube. La elección de soluciones de seguridad escalables y de alto rendimiento permite a las organizaciones cumplir con las crecientes demandas de rendimiento de los entornos de nube actuales. Además, las soluciones de mayor rendimiento también son más rentables. Pero no todas  las  soluciones de seguridad en la nube están construidas de la misma manera. Un análisis cuidadoso le permitirá seleccionar la solución que mejor se adapte al desempeño y los requisitos presupuestarios de su organización.

Informe de paisaje de amenaza: prácticamente ninguna empresa es inmune a exploits severos

Por FortiGuard SE Team | 21 de agosto de 2018

De las 103.786 vulnerabilidades publicadas en la Lista CVE desde su inicio, 5.898 (5.7%) fueron explotadas en la naturaleza, de acuerdo con una investigación de nuestro recientemente publicado Threat Landscape Report . Con más de 100.000 exploits conocidos, la mayoría de las organizaciones no pueden parchear vulnerabilidades lo suficientemente rápido como para mantenerse al día. Esto indica que los ciberdelincuentes no solo están desarrollando nuevas tecnologías y estrategias para explotar a las víctimas potenciales, sino que también se están volviendo más selectivos en la forma en que aprovechan esos exploits, centrándose en aquellos que generarán la mayor ganancia por dinero.

Dicha información puede ser extremadamente valiosa cuando se trata de priorizar las vulnerabilidades de parchado. Si los delincuentes no están explotando la gran mayoría de las vulnerabilidades, entonces arreglar todo, más allá de ser imposible, no es el enfoque correcto. En cambio, es esencial incorporar el conocimiento de lo que están explotando a través de los servicios de inteligencia de amenaza como los proporcionados por FortiGuard Labs en el proceso de toma de decisiones. Luego, las organizaciones pueden combinar dicha inteligencia de amenazas con Security Rating Services que brindan información en tiempo real sobre la preparación de seguridad en todos los elementos de seguridad para adoptar un enfoque mucho más proactivo y estratégico para la corrección de vulnerabilidades.

Esta conclusión es solo uno de los aspectos más destacados del último Informe sobre el paisaje de amenazas de Fortinet . El equipo de FortiGuard Labs procesa más de 65 billones de eventos de seguridad por año utilizando técnicas avanzadas y tecnologías patentadas, incluido uno de los sistemas de autoaprendizaje más avanzados del mundo, para extraer inteligencia de amenazas oportuna y relevante, buscar vías de ataque y descubrir amenazas emergentes . A continuación, Fortinet recopila y publica los resultados trimestrales, destacando los puntos clave para organizaciones de todos los tamaños e industrias.

Otros puntos destacados del informe de este trimestre incluyen:

Prácticamente ninguna empresa es inmune a las vulnerabilidades graves : casi ninguna empresa es inmune a las tendencias de ataque en evolución de los ciberdelincuentes. FortiGuard Labs detectó que el 96% de las empresas experimentaron al menos un exploit grave. Además, casi una cuarta parte de las empresas vieron software malicioso cryptomining, y solo seis variantes de malware se extendieron a más del 10% de todas las organizaciones. FortiGuard Labs también encontró 30 nuevos ataques de día cero durante el trimestre.

Cryptomining se traslada a dispositivos IoT en el hogar : los ciberdelincuentes agregaron dispositivos IoT a su arsenal de herramientas utilizadas para extraer criptomonedas, incluidos los dispositivos multimedia domésticos. Son un objetivo especialmente atractivo debido a su rica fuente de potencia de cálculo, que puede utilizarse con fines maliciosos. Otro factor crítico es el hecho de que estos dispositivos tienden a estar siempre conectados y conectados, lo que permite a los atacantes cargarlos con malware que está continuamente involucrado en la criptomoneda.

Las tendencias de Botnet demuestran la creatividad cibercriminal : los ciberdelincuentes están maximizando el impacto de las botnets al cargarlas con múltiples acciones maliciosas. WICKED , una nueva variante de botnet de Mirai, agregó al menos tres exploits a su conjunto de herramientas para apuntar mejor a los dispositivos de IoT no parcheados. VPNFilter , el ataque avanzado patrocinado por el estado nacional que se dirige a los entornos SCADA / ICS, surgió como una amenaza significativa porque no solo realiza la filtración de datos sino que también puede hacer que los dispositivos sean completamente inoperables, individual o simultáneamente como grupo. Y la variante Anubis de la familia Bankbot presentó varias innovaciones, que incluyen ransomware, keylogger, funciones RAT, interceptación de SMS, pantalla de bloqueo y reenvío de llamadas.

Los desarrolladores de malware aprovechan el desarrollo ágil : las recientes tendencias de ataque muestran que los autores de malware recurren a prácticas de desarrollo ágiles para hacer que su malware sea aún más difícil de detectar, así como para contrarrestar las últimas tácticas de productos antimalware. GandCrab ha tenido muchos lanzamientos nuevos este año, y sus desarrolladores continúan actualizando este malware a un ritmo rápido. Junto con la automatización, el desarrollo ágil ayuda a los autores de malware a lanzar nuevos ataques altamente evasivos, requiriendo que las organizaciones adopten capacidades de protección y detección de amenazas cada vez más avanzadas para ayudarlos a identificar estos exploits.

Sectores de educación y gobierno usan SaaS : de todos los sectores analizados, el gobierno lidera el paquete en cuanto al uso de aplicaciones SaaS (108% más que la media) y ocupa el segundo lugar en educación en el número total de aplicaciones utilizadas diariamente (22,5% y 69% más alto que la media, respectivamente.) Una diversidad más amplia de aplicaciones, así como un número posiblemente mayor de aplicaciones SaaS desplegadas como parte de Shadow IT, son las causas probables de estos resultados. Dichas organizaciones requieren un enfoque de seguridad que descompone los silos entre cada aplicación, especialmente en entornos de múltiples nubes, para permitir la transparencia transparente y la aplicación de controles de seguridad consistentes en toda la red distribuida.

Los ataques contra dispositivos SCADA no son los más comunes, pero podrían ser los más críticos : las redes de TI y OT están convergiendo. Si su organización utiliza SCADA u otras soluciones de ICS, especialmente si están expuestas a redes internas o externas, el primer paso es evaluar los riesgos comerciales y operativos a fondo. Las estrategias resultantes deberían incluir la definición de zonas, conductos, límites y niveles de seguridad para limitar y asegurar las comunicaciones entre entornos OT y non-OT.

Hacer frente a estos desafíos requiere que las organizaciones confíen en capacidades avanzadas de detección y prevención de amenazas, tales como sandboxing y machine learning para descubrir exploits desconocidos hasta el momento. Este enfoque es aún más crítico a medida que los desarrolladores de malware adoptan las mejores prácticas de desarrollo ágiles para hacer pivotar rápida y fácilmente los recursos para abordar nuevas vulnerabilidades o frustrar los nuevos parches de seguridad. Finalmente, un enfoque de seguridad totalmente integrado que abarque la superficie de ataque, así como también entre cada elemento de seguridad, como un único tejido holístico no es negociable. Tal enfoque permite que la inteligencia de amenaza se comparta en tiempo real virtual para detener exploits polimórficos y multi-vector reduciendo las ventanas de detección, prevención y remediación.

Otros enfoques incluyen:

Use Threat Intelligence como su Tablero de navegación : Ante las tendencias de amenazas identificadas en este último Informe de amenazas, un elemento vital de cualquier estrategia exitosa es la inteligencia de amenazas. Como es prácticamente imposible corregir cada vulnerabilidad y mantenerse al día con cada ataque, los equipos de seguridad necesitan un panel de navegación que les ayude a priorizar su enfoque en aquellos elementos que marcarán la diferencia más significativa con respecto a la mitigación de amenazas. El Security Rating Service integrado en Fortinet Security Fabric es una gran herramienta complementaria que las organizaciones pueden aprovechar en concierto con esta información de inteligencia de amenazas.

Desbloquee la prevención y detección de amenazas avanzadas : con el rápido crecimiento de exploits severos combinados con atacantes que aprovechan cada vez más el desarrollo ágil para crear amenazas nuevas y desconocidas rápidamente, las organizaciones deben adoptar capacidades avanzadas de prevención y detección de amenazas. Estos incluyen tecnologías y estrategias de aprendizaje automático e inteligencia artificial que los equipos de TI pueden integrar en toda la arquitectura de seguridad. Este enfoque permite a los equipos de seguridad automatizar los procesos para reducir la ventana de detección, prevención y corrección.

Extienda la segmentación a la red doméstica : se ha escrito mucho sobre la importancia de la segmentación en la red corporativa. A medida que más trabajadores optan por horarios de trabajo flexibles y ubicaciones, trabajan cada vez más, al menos una parte del tiempo, desde sus oficinas en el hogar. Debido al creciente número de nuevos vectores de ataque que se dirigen a dispositivos IoT en el hogar, las organizaciones de seguridad deben extender su estrategia de segmentación de la red corporativa a las redes domésticas de los empleados.

Los riesgos de seguridad continúan creciendo, y comprender los riesgos que enfrenta y las tácticas que usan sus enemigos cibernéticos es fundamental para desarrollar e implementar una estrategia de seguridad efectiva y adaptable. El Informe de Amenazas de Fortinet para el segundo trimestre de 2018 es un recurso valioso para cualquier organización que busque mantenerse a la vanguardia de los últimos desafíos de amenazas de la actualidad.

Tres Mejores Prácticas de Comunicación Que Ayudarán a su Empresa

Es muy fácil que termine atrapado en el ir y venir de su trabajo diario; está tan ocupado que ni siquiera tiene tiempo para comunicarse con compañeros de trabajo, olvidando lo importante que es la colaboración dentro de la empresa. En el mundo moderno de hoy, con empleados trabajando en diferentes lugares y ubicaciones, como puede ser: desde sus casas, múltiples oficinas o sucursales e inclusive en sitios del otro lado del mundo, el permanecer conectado con un compañero puede llegar a ser todo un desafío. Pero no tiene por qué ser así.

Aquí están tres simples prácticas para que permanezca conectado en su empresa:

Colabore sin importar su ubicación

Dos cabezas piensan mejor que una. Nunca este proverbio había sido más verdadero que en el lugar de trabajo, donde la habilidad de juntar las distintas habilidades de los trabajadores es una increíble ventaja para los negocios. Por esta razón, utilizar la movilidad en el lugar de trabajo nunca había sido tan importante. Implementar un PBX IP o sistema VoIP le proporcionará a su negocio las herramientas más efectivas disponibles para permanecer competitivo en el mercado de hoy en día.

Con un sistema habilitado para IP, puede llevar la extensión de su oficina a donde quiera que vaya. La funcionalidad de un softphone, por ejemplo, permite a los usuarios acceder a las funciones de un teléfono de escritorio utilizando su smartphone, tablet y laptop. Ya sea que uno de los empleados esté trabajando de forma remota (teletrabajo) y otro esté en movimiento, dirigiéndose a una reunión con un cliente, aún así puede establecer una comunicación para obtener los comentarios sobre algún proyecto que está siendo desarrollado en la oficina.

Diga “Sí” a las nuevas tecnologías

La colaboración entre trabajadores debe de ser un proceso sencillo; de otra forma, puede que sus empleados no estén dispuestos a realizar el esfuerzo de hacerlo, viéndose reflejado en el alto costo de perder una importante sesiones de lluvia de ideas dentro de su empresa. Para que los empleados puedan colaborar de forma satisfactoria, las barreras de comunicación deben de ser identificadas para después ser eliminadas, algo tan sencillo puede conseguirse al utilizar Comunicaciones Unificadas (UC).

La telefonía IP ofrece muchas funcionalidades de UC, las cuales le permiten a usted y a sus empleados permanecer conectados con el mínimo esfuerzo sin importar su ubicación. Por ejemplo, una funcionalidad IP de presencia, le permite ver el estado de sus empleados, permitiendo identificar cuando uno está trabajando de forma remota y disponible para tomar una llamada. Esto elimina la utilización de llamadas para revisar los mensajes de voz y también evitan esas transferencias de llamadas innecesarias que tanto molestan a sus clientes.

Además, si necesita recibir documentos de compañeros de trabajo que están trabajando remotamente, un servidor de FAX ya no es requerido, debido a que con la tecnología de UC sus fax de entrada son convertidos a PDF y reenviados a los usuarios a través de correo electrónico. Inclusive su teléfono habilitado para IP puede convertir los mensajes de voz en archivos de sonido que también puede revisar a través de la bandeja de entrada del correo electrónico.

No subestime el poder de las interacciones cara a cara

Correos electrónicos, llamadas telefónicas, mensajes de texto: Todos son métodos eficientes de para que permanezca conectado, pero algunas veces, un toque más personal es necesario, lo que significa que tiene que hablar cara a cara. Esto no siempre es conveniente o incluso posible sin un vuelo transatlántico, pero es el mejor acercamiento para buscar una mayor confianza en una relación de larga distancia – algo completamente necesario en clima tan competitivo de los negocios. Una alternativa de bajo costo es la Conferencia Web, la cuál puede ser realizada a través de un sistema de telefonía habilitado para IP.

La tecnología WebRTC permite la comunicación de audio, video e información entre navegadores web, así los participantes pueden unirse a reuniones sin ningún problema o con la necesidad de descargar software adicional o algún tipo de plugin. La conferencia web puede reducir costos de viajes, incrementar la productividad y mejorar las relaciones entre los empleados; específicamente ayuda a los trabajadores remotos a sentirse más conectados.

La colaboración no sólo conduce a una fuerza de trabajo más conectada sino también a una más productiva. Aplicar estas herramientas, puede ayudar a cualquier empresa a ahorrar tiempo y dinero y, por último, a conseguir grandes éxitos.