Los servicios de seguridad permiten a los socios ayudar a tapar los agujeros en las redes de los clientes

Por Jon Bove | 31 de octubre de 2018

Los ciberdelincuentes, por definición, no juegan según las reglas. No están limitados por líneas de negocios organizadas por diagramas de organigramas, dominios de red cuidadosamente protegidos, soluciones de seguridad de despliegue estrecho o equipos de tecnología compartimentados. Consideran la red de su cliente como una entidad única y aprovecharán cada oportunidad para el movimiento lateral. Eso significa que pueden tener una mejor visibilidad de las operaciones y la arquitectura de la red de una organización que muchas de las personas que realmente trabajan allí. 

Este “efecto silo” es peligroso. También es demasiado frecuente.

A medida que las necesidades de ciberseguridad han evolucionado, las organizaciones han implementado soluciones de seguridad únicas en diferentes áreas de la red  y la infraestructura de la nube  que a menudo requieren una gestión individual. Como resultado, la inteligencia de amenazas está aislada, por lo que la detección de ataques sofisticados requiere el tipo de correlación manual que la mayoría de las organizaciones simplemente no tienen los recursos para soportar. Para los MSP, el mandato es derribar estos muros y proporcionar soluciones de seguridad integradas. 

En cuanto a cómo convencer a los responsables de la toma de decisiones de la línea de negocios, no busque más que el cambio a un modelo de negocio digital. Los datos son la moneda de la economía actual. Recopilarlo, generarlo, extraerlo y encontrar maneras de ponerlo a disposición de empleados y consumidores son medidas de éxito. Pero mientras los flujos de trabajo y los datos ahora se mueven libremente entre un ecosistema de red y el siguiente, la cultura institucional que construye estos sistemas todavía tiene líneas duras entre dominios y líneas de responsabilidad, y protege las zonas de control personal que se han desarrollado durante años o incluso décadas. En tal entorno, establecer protocolos de visibilidad, administración y seguridad consistentes que abarquen la red puede ser casi imposible.

Los actores malintencionados lo saben y lo utilizan en su beneficio. El informe Threat Landscape  del primer trimestre de Fortinet  revela que el número de detecciones de exploits únicos aumentó en más del 11 por ciento, a 6,623. Y, al mismo tiempo, el 73 por ciento de las empresas experimentaron una explotación grave durante el trimestre. Nuestros datos parecen indicar que los ciberdelincuentes están mejorando en la coincidencia de las hazañas con sus objetivos. Puedo dar fe de que las organizaciones con controles institucionalizados y jerarquías rígidas que aíslan al personal y restringen los recursos a equipos con silos de responsabilidad específicos tienden a ser más vulnerables a las sofisticadas estrategias de ataque de hoy. La infraestructura fracturada que resulta de este modelo permite a los atacantes ocultarse en las brechas entre los sistemas de control.

Del mismo modo, los ataques complejos y multivectoriales son difíciles de identificar cuando un equipo tiene acceso solo a un ámbito limitado de funcionalidad. Y el malware que puede imitar el tráfico legítimo es especialmente difícil de detectar cuando el equipo responsable de la seguridad no tiene control sobre los datos o recursos que otro equipo consume o entrega.

Oportunidad

Los socios enfocados en la seguridad  están en una buena posición para ayudar a los clientes a reconsiderar cómo planean mantenerse al frente de la comunidad criminal que quiere robar, secuestrar o rescatar sus datos. Usted es un observador externo imparcial que puede ver cismas que la compañía ni siquiera se da cuenta puede poner en riesgo sus datos.

Una vez que reciba su atención, hay cuatro pasos para comenzar a implementar servicios de seguridad efectivos que ayuden a cerrar la brecha entre los dispositivos de seguridad tradicionalmente aislados. 

  • Integración tecnológica

      Debido a que las amenazas de hoy son tan sofisticadas, los clientes necesitan integrar soluciones de seguridad para que puedan trabajar como un sistema unificado para encontrar y responder incluso a los ataques más rápidos y sigilosos. La creación de un marco de seguridad basado en tejido basado  en API abiertas  y un sistema operativo común permite que esas tecnologías de seguridad abarquen la red distribuida como una solución de seguridad única e integrada. Al unir diferentes tecnologías de seguridad utilizando un marco común, puede ayudar a los clientes a compartir y correlacionar efectivamente la inteligencia de amenazas y colaborar para adaptarse y responder a las amenazas, independientemente de qué zona de la red o qué equipo posee y administra el activo al que se dirige.

  • Inteligencia unificada

      En una estrategia de seguridad unificada, todas las soluciones deben operar utilizando el mismo conjunto de políticas, protocolos e inteligencia. La adición de un servicio común de inteligencia de amenazas a una estrategia de seguridad basada en la estructura garantiza que las diferentes herramientas de seguridad implementadas en la infraestructura estén en la misma página cuando se trata de buscar y descubrir nuevas amenazas.

  • Aplicación consistente de los servicios

      Cuando ofrece un conjunto uniforme de servicios de seguridad que abarca el ecosistema de redes de sus clientes, pueden unir soluciones de seguridad diferentes y dispares aún más. Estos servicios,  como el sandboxing, la prevención de intrusos, la prevención  de brotes de virus o los controles de aplicación, le permiten utilizar un conjunto común de inteligencia y técnicas para identificar, correlacionar y responder mejor a las amenazas de manera coordinada, independientemente de dónde se detecte una amenaza. o donde se encuentran los recursos de seguridad.

  • Automatización de procesos

      Los retrasos en la toma de decisiones humanas ya no se pueden tolerar, ya que el tiempo entre una violación y el compromiso de los datos o recursos continúa acortándose. Para enfrentar este desafío creciente, ofrezca motores de toma de decisiones y análisis que saquen a los humanos del circuito. Aprovechar los motores de inteligencia artificial y la automatización para realizar la gran mayoría de las decisiones y el análisis a velocidad y escala no solo reduciría la brecha en el impacto de la amenaza, sino que también permitiría a los humanos reasignar recursos para centrarse en las decisiones realmente difíciles que quedan, donde se encuentran la cognición y la intervención humanas. necesario.

 

La ciberdelincuencia ha evolucionado más rápido de lo  que la estrategia de seguridad fragmentaria típica puede defender contra ella. El amplio conocimiento del panorama de ataque y la capacidad de responder rápidamente en múltiples niveles son las únicas formas de proporcionar el nivel de seguridad necesario ahora. Al proporcionar dichos servicios, garantizará una aplicación consistente y una eficacia de seguridad, independientemente de cuán complejos puedan ser los entornos de red de sus clientes.

 

Pintando un nuevo paisaje de seguridad

Por Derek Manky | 31 de octubre de 2018

Es hora de volver a emprender otro viaje trimestral por los paisajes salvajes de la amenaza cibernética. A medida que los profesionales de la seguridad trabajan para ponerse en la piel de los piratas informáticos para anticipar mejor de dónde provendrán los ataques, estos actores maliciosos comienzan a pensar más como desarrolladores para evadir la detección.

Y últimamente, son más precisos en su orientación, confiando menos en intentos generales para encontrar víctimas explotables. ¿Cómo pueden los equipos de seguridad de TI seguir el ritmo de los cibercriminales de desarrollo ágil que emplean y señalar las vulnerabilidades recicladas que se están utilizando? El último Informe sobre el paisaje de amenazas globales de Fortinet   arroja luz sobre la actividad criminal actual y sugiere cómo las organizaciones pueden mantenerse un paso adelante.

Agile Attacks
Los autores de malware han confiado durante mucho tiempo en el polimorfismo (la capacidad del malware para cambiar constantemente su propio código a medida que se propaga) para evadir la detección, pero con el tiempo, los sistemas de defensa de la red han hecho mejoras que los hacen más difíciles de eludir. Los autores de malware nunca han echado a perder sus laureles, recientemente han recurrido a un desarrollo ágil para hacer que su malware sea más difícil de detectar y para contrarrestar rápidamente las últimas tácticas de los productos antimalware. Para abordar estos ataques de enjambres polimórficos emergentes se requiere una defensa de colmena, donde todos los componentes de seguridad desplegados puedan verse y comunicarse entre sí, y luego trabajar de manera cooperativa para defender la red.

Los ciberdelincuentes están utilizando no solo el desarrollo ágil sino la automatización para avanzar en sus ataques. El malware está en aumento y está completamente escrito por máquinas basadas en la detección automatizada de vulnerabilidades, análisis de datos complejos y desarrollo automatizado de la mejor explotación posible basada en las características únicas de esa debilidad. Las organizaciones deben contrarrestar con la automatización propia, usar el aprendizaje automático para comprender e incluso predecir los últimos ataques de los actores malos para que puedan mantenerse por delante de estas amenazas avanzadas.

Un buen ejemplo de desarrollo ágil malicioso es la versión 4.0 de  GandCrab .

GandCrab
Los actores detrás de GandCrab son el primer grupo en aceptar la criptomoneda Dash. Parece que utilizan el enfoque de desarrollo ágil para vencer a los competidores para comercializar y resolver problemas y errores cuando surgen. Otro aspecto único de GandCrab es su modelo de ransomware-as-a-service, que se basa en un modelo de participación en los beneficios 60/40 entre los desarrolladores y los delincuentes que desean utilizar sus servicios. Y, por último, GandCrab usa .BIT, un dominio de nivel superior no reconocido por la ICANN, que se sirve a través de la infraestructura de criptomoneda Namecoin y utiliza varios servidores de nombres para ayudar a resolver el DNS y redirigir el tráfico. Las versiones de GandCrab 2.x fueron las más frecuentes durante el segundo trimestre, pero al cierre del trimestre, v3 estaba en libertad, y la serie v4 siguió a principios de julio.

Nos dimos cuenta de que cuando hay un <8hex-chars> .lock en la carpeta de APPDATA COMÚN del sistema, los archivos no se bloquearán. Esto ocurre generalmente después de que el malware determina que la distribución del teclado está en el idioma ruso, junto con otras técnicas para determinar las computadoras en los países de habla rusa. Especulamos que agregar este archivo podría ser una solución temporal. Basados ​​en nuestro análisis, los investigadores de la industria crearon una herramienta que evita que los archivos se cifren con el ransomware. Desafortunadamente, GandCrab 4.1.2 fue lanzado uno o dos días después, lo que hace que el archivo de bloqueo sea inútil.

Vulnerabilidades valiosas Los
ciberdelincuentes se están volviendo más inteligentes y más rápidos en la forma en que aprovechan las explotaciones. Además de usar servicios de red oscura como malware-como-un-servicio, están perfeccionando sus técnicas de focalización para enfocarse en exploits (por ejemplo, exploits severos) que generarán la mayor inversión. La realidad es que ninguna organización puede parchear las vulnerabilidades lo suficientemente rápido. Más bien, deben convertirse en estratégicos y centrarse en los que importan utilizando inteligencia de amenazas.

Para seguir el ritmo de los métodos de desarrollo ágil que utilizan los ciberdelincuentes, las organizaciones necesitan capacidades avanzadas de detección y protección contra amenazas que les ayuden a identificar estas vulnerabilidades actualmente dirigidas. De acuerdo con nuestra investigación, se examinaron las vulnerabilidades de la lente de la prevalencia y el volumen de detecciones relacionadas con la explotación, solo el 5.7% de las vulnerabilidades conocidas se explotaron en la naturaleza. Si la gran mayoría de las vulnerabilidades no se explotarán, las organizaciones deberían considerar adoptar un enfoque mucho más proactivo y estratégico para remediar la vulnerabilidad.

Pintar un nuevo entorno de seguridad
Esto requiere inteligencia avanzada sobre amenazas que se comparte a toda velocidad y escala en todos los elementos de seguridad, y un espacio aislado que proporciona inteligencia en capas e integrada. Este enfoque reduce las ventanas de detección necesarias y proporciona la reparación automática requerida para las explotaciones de multivectores actuales. La Cyber ​​Threat Alliance , un grupo de compañías de seguridad que comparte información avanzada sobre amenazas, fue creada por esta razón.

Si bien muchas organizaciones están trabajando arduamente para recopilar la mayor cantidad de datos posible de una variedad de fuentes, incluida la suya, gran parte del trabajo en el procesamiento, la correlación y la conversión en políticas todavía se realiza de forma manual. Esto hace que sea muy difícil responder rápidamente a una amenaza activa. Idealmente, el procesamiento y la correlación de la inteligencia de amenazas que resulta en una política efectiva debe ser automatizado.

La ciberseguridad efectiva también requiere diligencia en los parches. Con los datos sobre qué vulnerabilidades se están explotando actualmente, los equipos de seguridad de TI pueden ser estratégicos con su tiempo y endurecer, ocultar, aislar o proteger sistemas y dispositivos vulnerables. Si son demasiado viejos para parchear, reemplazarlos.

La segmentación de la red, y la microsegmentación, también es una necesidad. Estos pasos garantizan que cualquier daño causado por una infracción permanezca localizado. Además de esta forma pasiva de segmentación, implemente macrosegmentación para una defensa dinámica y adaptable contra el ataque sin fin de nuevos ataques inteligentes.

Los ciberdelincuentes son implacables, utilizan y adaptan la última tecnología para ejercer su oficio. Los equipos de seguridad de TI pueden vencerlos en su propio juego mediante el uso de la información y las recomendaciones descritas anteriormente.

¿Por Qué la Telefonía Sigue Siendo Vital Para las Empresas?

Es cierto que nuestra forma de interactuar es muy diferente a como era hace unos años, ya no utilizamos la voz como el principal medio de comunicación, la mayor parte de nuestro tiempo utilizamos una pantalla, ya sea una computadora de escritorio, laptop, tablet o teléfono inteligente. Sin embargo, los telefonia dentro de las empresas sigue siendo tan vigente y vital como lo ha sido siempre. Es la columna vertebral que le da a una empresa un vínculo personal con sus clientes.

Ya quedaron en el pasado las centrales telefónicas tradicionales, donde se podía ver a aquella caja dentro de un armario con un gran número de cables conectados a esta y un sin número de foquitos parpadeando. VoIP, por el contrario, proporciona un servicio de comunicación eficiente y efectivo para las empresas que reconocen que la voz sigue siendo el mejor medio para atender y escuchar a sus clientes. Ahora esa caja en el armario pasó a ser un servicio en la nube, y en lugar de una línea telefónica tradicional, la “señal” llega a nosotros a través de Internet.

Rentabilidad

Las soluciones de Comunicaciones Unificadas de nuestros días, son, en la mayoría de los casos, la opción más rentable en cuanto costo-beneficio para las empresas. Ya que, el costo de adquisición es mínimo, no hay necesidad de invertir grandes cantidades de dinero en hardware. Como regla de oro, si una empresa realiza muchas llamadas internacionales o está atravesando un proceso de expansión o cuenta con usuarios móviles u oficinas remotas, el utilizar Proveedores VoIP junto con la comunicación por Internet es imbatible si se le compara con las líneas tradicionales e inclusive junto con los planes de telefonía móvil.

Flexibilidad

La flexibilidad de un sistema VoIP también es un gran atractivo para nuevas empresas en pleno crecimiento, ya que están diseñados para escalar junto con los negocios y requieren un desembolso adicional mínimo. Los planes para aumentar el personal (incluso temporalmente) se pueden acomodar fácilmente agregando usuarios adicionales con un mínimo de administración.

También cuenta con funcionalidades importante para un manejo óptimo de llamadas, como las que comúnmente ya utilizan grandes empresas, como grabación de llamadas, conferencia y mensajería instantánea. Por ejemplo, un IVR que facilite la respuesta de las llamadas entrantes.

Movilidad

Para las empresas más pequeñas, VoIP es una necesidad. No hay hardware; todo lo que se necesita es una computadora portátil o un teléfono inteligente y listo. Esto les brinda a los usuarios la libertad de trabajar desde cualquier lugar, sin que los clientes sepan si están hablando con alguien sentado en una oficina, en un café o tomando el sol en la playa.

Es por todo esto que la telefonía sigue siendo utilizada por todas las empresas, los avances y la tecnología ha conseguido ajustarla a nuestras necesidades actuales.

Realidad aumentada, más móvil y accesible

Por Dolors Carretero Murillo | 18 de octubre de 2018

Una auténtica oportunidad para las marcas a la hora de generar reputación y engagement.

Hoy podemos afirmar aquello de que “la realidad supera la ficción”. Hace tan sólo algunos años, las películas futuristas y de ciencia ficción nos mostraban mundos digitales superpuestos con el mundo real o personajes que visualizaban información y datos en sus propias retinas, mientras
caminaban por un entorno concreto.

Pero actualmente, las tecnologías inmersivas no sólo han hecho posible que lo que parecía ficción sea una realidad, sino que además se han democratizado hasta el extremo de poder experimentarlas en la palma de nuestra mano. Y es que la realidad Aumentada (RA), la realidad virtual (RV) y la realidad mixta han llegado para quedarse y formar parte de nuestro terreno más cotidiano.

Pero, vayamos por pasos, ¿en qué se diferencian estas tecnologías?

Mientras que la RA complementa el entorno real con objetos digitales (aportando contenido extra, animaciones o información dentro de la realidad), la RV nos permite recrear un mundo virtual, transportándonos a una experiencia sensorial imposible de experimentar en un entorno real.

Por su parte, la realidad mixta une ambos conceptos, haciendo posible, por ejemplo, interactuar con objetos reales dentro de un mundo virtual o reproducir elementos virtuales en el entorno natural que a cada uno rodea.

No obstante, para poder disfrutar de estas experiencias “virtuales” es preciso contar con dispositivos como cascos y gafas especiales, o bien junto a tablets o smartphones que ofrecen la virtualidad a través de sus pantallas.

En el primer caso, encontramos en el mercado las HoloLens de Microsoft, las Oculus (respaldada por Facebook), las Samsung Gear o HTC, entre otras. Tecnologías que han abaratado progresivamente su coste con el fin de adaptarse a una demanda todavía tímida y que no está creciendo al ritmo que los fabricantes esperaban. No obstante, algunos estudios de mercado aventuran que los dispositivos de realidad virtual y aumentada generarán en 4 años un volumen de negocio de más de 8 mil millones de euros.

Tecnologías que encajan en múltiples sectores

En sus inicios, la realidad aumentada y virtual encontró en el sector de los videojuegos su principal ámbito de aplicación y desarrollo. Juegos como Pokémon Go, que alcanzó los 500 millones de descargas en los dos primeros meses desde su lanzamiento, han popularizado el uso de esta tecnología. Pero hoy hablamos de una tendencia que trasciende los videojuegos para integrarse en todos los sectores y dimensiones del mundo de los negocios.

Precisamente, la gran penetración de los smartphones lo que ha permitido en los últimos años la aparición de aplicaciones que superponen los elementos generados digitalmente en el mundo real. De manera que, través de ese inseparable dispositivo que llevamos en la palma de nuestra mano, podemos ver cómo quedaría un mueble en el salón de casa, experimentar looks personalizados de maquillajes o peinados, probar cómo quedarían distintas combinaciones de ropa o conocer información adicional en una zona de interés turístico.

Las RA y RV se están adoptando en una amplia variedad de sectores. En los entornos industriales, por ejemplo, las tecnologías inmersivas están demostrando ser rentables y productivas a la hora de diseñar productos, visualizar datos de procesos productivos, realizar mantenimientos e inspección de elementos en planta o como herramienta de capacitación y training.

Por su parte, el mundo de la publicidad también está aprovechando las oportunidades que brindan la RA y la RV, conscientes de su altísimo potencial a la hora de desarrollar acciones de promoción que generen “engagement” en los consumidores.

Según Marcus Torchia, director de investigación de IDC Customer Insights & Analysis “los segmentos de consumo, comercio minorista y manufactura serán los primeros en invertir y adoptar la RA y la RV. Otros sectores como el turístico, el gubernamental, el transporte y la educación aprovecharán las capacidades transformativas de estas tecnologías”.

Y es que según las investigaciones del IDC, los ingresos mundiales del mercado de la RA y RV se duplicarán, como mínimo, en cada uno de los próximos cuatro años, pasando de los casi 18 mil millones de dólares de facturación a nivel mundial en 2018 a los 218 mil millones, en 2021.

El potencial de la RA y RV para el retail

El retail es uno de los sectores que más invertirá en aplicaciones de realidad aumentada en los próximos años. Esta tecnología ayudará a mejorar las ventas “físicas” y, sobre todo, revolucionar el eCommerce. Las tiendas, por ejemplo, podrán habilitar espacios virtuales que permitan al usuario elegir la opción de ropa y accesorios más adecuada, facilitando la venta.

Uno de los ejemplos más “antiguos” de aplicación de realidad aumentada en este sector es la app Ikea Place, lanzada en 2017, que permite al usuario a través de su móvil escanear un determinado escenario y colocar de forma virtual productos del catálogo de Ikea, para que pueda comprobar si encajan con su espacio y estilo.

El grupo Inditex ha lanzado recientemente la app de realidad aumentada Zara Ar. Cuando se enfoca el Smartphone hacia el escaparate de una tienda aparentemente vacío, aparecen de repente modelos en escena con prendas de la colección. La app también permite la posibilidad de comprar a través de ella.

En el eComerce, marcas como Ray-Ban, por ejemplo, ofrece la posibilidad de que el cliente  diseñe su propio modelo virtual mediante tecnología de face-mapping. Subiendo una foto de su cara a la plataforma, ésta le permite visualizar cómo le quedarían las gafas desde distintos ángulos, haciendo que la barrera del “probador” en las compras online se vea superada.

La alianza entre l’Oreal y Facebook permitirá a los usuarios de la red social probar diferentes maquillajes de manera virtual con realidad aumentada. Y próximamente lo harán también en Instagram.

En este contexto, las marcas que tengan en cuenta la RA y RV en sus estrategias de marketing podrán ofrecer una experiencia única y creativa, que les permitirá diferenciarse de la competencia, mejorar su reputación y aumentar el engagement del cliente.

 

Trabajo Inteligente con VoIP y Comunicaciones Unificadas

La decisión de incorporar una solución de Comunicaciones Unificadas en la empresa implica la necesidad de enfocarse en la estrategia que se adoptará. La adopción o reemplazo de un PBX tradicional normalmente requiere poco tiempo para capacitar al personal por parte de los administradores de TI. Una solución de Comunicaciones Unificadas como 3CX acelera aún más este paso porque todo el sistema está diseñado para ser intuitivo y fácil de administrar

Aunque muy a menudo, por simplificación, se continúa usando el término VoIP PBX o IP PBX, las soluciones de telecomunicaciones modernas proporcionan muchas más herramientas para mejorar la productividad y, como tales, están clasificadas como Sistemas de Comunicaciones Unificadas, totalmente integradas con los procesos de la empresa.

Todas las nuevas funciones disponibles (videoconferencia web, integración con CRM y administración para el control y monitoreo de teléfonos, hardware, chat, etc.) son herramientas que contribuyen de manera incisiva a aumentar la productividad empresarial y permiten la adopción de nuevas metodologías de trabajo. Como lo es el Trabajo Inteligente.

Sin embargo, el enfoque hacia las Comunicaciones Unificadas requiere una mayor atención por parte de los administradores de TI y los aspectos relacionados con la capacitación y educación del personal. Algunos empleados pueden descubrir las nuevas funcionalidades por sí mismos, pero para que las nuevas herramientas tengan éxito, el trabajo más importante de los administradores de TI o los instaladores especializados apenas comienza una vez que se instala el nuevo sistema.

Por lo tanto, el primer paso es crear conciencia del potencial y los beneficios de los sistemas de UC. La comunicación ya no es simplemente vocal. Cada vez más empresas requieren más formas de comunicarse para hacer su trabajo. Precisamente por esta razón, es cada vez más esencial utilizar un enfoque centrado en el usuario final para garantizar que se elija la solución correcta en función de las necesidades de la fuerza laboral.

El segundo paso, aún más importante, es la manera en que las TI pueden ayudar a los trabajadores a aprovechar al máximo el potencial de las UC. Hay demasiados riesgos al confiar esta tarea directamente a los trabajadores o al personal de TI no especializado. Es necesario desarrollar un plan de soporte por adelantado, antes de implementar la plataforma UC. Las posibilidades de éxito serán mucho mayores cuando los gerentes de TI o los consultores / instaladores externos bajen directamente al campo anticipando las solicitudes de preguntas y el apoyo de los trabajadores.

Hay diferentes formas de realizar la capacitación: puede usar herramientas en línea (FAQ, casos de estudio, tutoriales, manuales), pero el mejor enfoque sigue siendo el de la capacitación personal. Las herramientas en línea pueden ser útiles como recursos bajo demanda o para revisión y análisis, pero en la mayoría de los casos será preferible organizar sesiones de capacitación individuales para grupos, equipos o departamentos.

Dependiendo del tipo de habilidades y necesidades, la capacitación también podría organizarse por niveles, desde principiantes hasta expertos.

La capacitación también debe ser no solo introductoria sino también continúa, garantizando el aprendizaje e instruyendo a los trabajadores sobre las nuevas funciones introducidas a lo largo del tiempo.

Lo que se ha considerado hasta ahora se vuelve aún más importante y fundamental cuando se trata de Trabajo Inteligente.

El CISO de hoy está cambiando hacia la habilitación estratégica de negocios

Por Jonathan Nguyen-Duy | 16 de octubre de 2018

Empresas y agencias gubernamentales de todos los tamaños están experimentando ataques cibernéticos que están creciendo en frecuencia y complejidad. Los ciberdelincuentes, los estados nacionales y muchos otros actores malos están desarrollando nuevas tácticas, herramientas y procedimientos para eludir las soluciones modernas de ciberseguridad. Cada vez vemos más ataques dirigidos que emplean malware personalizado y la disponibilidad de herramientas y servicios del mercado web oscuro que cubren todos los aspectos de la cadena de ciberataques. De hecho, un informe reciente del Panorama de amenazas globales de Fortinet muestra que prácticamente ninguna empresa es inmune, con el 96% de las empresas experimentando al menos una explotación grave.

Para abordar estas nuevas amenazas mientras se mantienen las operaciones, el crecimiento del negocio, la ejecución de la misión y la implementación de la transformación digital, las organizaciones están descubriendo que el éxito requiere un enfoque equilibrado tanto en los requisitos comerciales como de seguridad. Este desarrollo se refleja en los cambiantes roles y responsabilidades del Director de Seguridad de la Información (CISO) . Las agencias del sector público y las empresas privadas ahora están buscando CISO con la experiencia técnica profunda, el liderazgo organizativo y la visión empresarial necesaria para alcanzar los objetivos comerciales.

Una nueva encuesta de empleadores y solicitantes de CISO

Esta tendencia se analiza en un estudio publicado por Fortinet sobre el rol cambiante del CISO. Este es el primero de una serie de informes analíticos sobre ocupaciones de seguridad que examinaron más de mil anuncios de trabajos de ciberseguridad y currículos de organizaciones de todo el mundo que utilizan el procesamiento de lenguaje natural (NLP). Con el análisis realizado por la firma de ciencias de datos Datalere, este informe inicial explora cómo las organizaciones están redefiniendo los roles y las responsabilidades de sus CISOs al expandir los criterios de trabajo para incluir el liderazgo organizacional, la gestión empresarial y otras habilidades tradicionales “blandas”.

Lo que aprendimos es que el papel del CISO está experimentando una desviación dramática del enfoque tradicional y singular de la seguridad de la red. Hoy en día, las organizaciones esperan que sus CISO funcionen en una variedad de iniciativas empresariales mientras supervisan las iniciativas de seguridad, respaldan la transformación digital e impulsan el crecimiento empresarial.

De acuerdo con nuestra investigación, las organizaciones están buscando CISO que posean una combinación de habilidades, experiencia y capacitación, con habilidades suaves que se dividen en cuatro cuadrantes: liderazgo, comunicaciones / interpersonales, analíticas y características personales. Cuando se trata de habilidades difíciles, las organizaciones siguen buscando CISO con experiencia y capacitación sobre los problemas tradicionales de seguridad, privacidad y cumplimiento. En cuanto a las habilidades sociales, las habilidades de liderazgo se enumeran con más del doble de frecuencia que en los otros tres cuadrantes combinados.

A medida que la seguridad se vuelve más integral para el éxito empresarial, a los CISO se les asignan responsabilidades de liderazgo multifuncional para asegurar la alineación de los objetivos comerciales con las estrategias de seguridad y TI, y para administrar el riesgo en lugar de simplemente implementar tecnologías de seguridad táctica. Esta nueva generación de CISO tiene responsabilidades que se extienden más allá de los dominios técnicos tradicionales para servir como pioneros tecnológicos para la transformación digital.

Las brechas entre los empleadores de seguridad cibernética y los solicitantes de empleo CISO

A medida que revisamos las habilidades de habilidades duras y blandas deseadas que las organizaciones CISO identifican como necesarias, notamos un cambio interesante que ilustra cómo están cambiando las responsabilidades de CISO de hoy. Los empleadores ahora están enfatizando las habilidades sociales con un 30 por ciento más de frecuencia que los solicitantes de CISO que incluyen esas habilidades en sus currículos y solicitudes. Este desarrollo sugiere que los solicitantes han sido lentos en reconocer el cambio en las prioridades de contratación de seguridad de nivel C.

¿Por qué está cambiando el rol del director de seguridad de la información?

Las empresas y organizaciones están luchando contra las demandas del mercado digital actual y sus ciudadanos y consumidores conectados. La transformación digital está cambiando la composición de C-suites. Para los CISO, esto significa valorar el logro de los objetivos comerciales y de ingresos de la misma manera que los objetivos de cumplimiento y gestión de riesgos.

Nuestra investigación sugiere que a medida que las empresas buscan contratar la próxima generación de CISO, el rol se está volviendo más expansivo para incluir responsabilidades de liderazgo, gestión y estrategia. Dado el rápido ritmo de la innovación y el cambio impulsados ​​por la transformación digital, los CISO deben tener una gran experiencia técnica combinada con habilidades de gestión transformacional. Tanto los consumidores como los reguladores ven cada vez más la seguridad como una parte integral de la experiencia del cliente, que exige seguridad y privacidad sólidas en toda la empresa. En el futuro, CISO debe ser facilitadores de la innovación y el crecimiento, así como de la seguridad, el cumplimiento y la privacidad.

Estas tendencias emergentes no han pasado desapercibidas por los actores de amenazas que están buscando costuras en las nuevas corrientes de trabajo empresariales para explotar. Una nueva combinación de explotaciones de vulnerabilidades conocidas y ataques personalizados de día cero se enfrentan ahora a estos nuevos CISO. Los CISO de hoy deben poder asegurar de manera efectiva la expansión de las redes contra esta creciente amenaza y al mismo tiempo cumplir con los objetivos comerciales en evolución que definen su nuevo rol.

Dirección de seguridad de red para el moderno CISO

La transformación digital y el ritmo acelerado de la innovación, la complejidad y las amenazas significa que la seguridad debe operar a la nueva velocidad del negocio o volverse irrelevante. Deben ser maestros de tecnología, gestión de riesgos y habilitación empresarial. Para lograr esto, los CISO necesitan una arquitectura de seguridad amplia e integrada que permita la automatización de visibilidad y control profundos a velocidad y escala. Este enfoque basado en el tejido permite la transformación digital a través de una profunda integración de tecnología mejorada con las últimas técnicas de análisis, detección y prevención de amenazas, correlación de eventos y amenazas, y respuesta coordinada, lo que permite a los CISO centrarse en la habilitación de negocios sin atascarse con la administración de la seguridad cibernética reactiva constante Retos del pasado.

¿La Tecnología Móvil 5G Representa el Futuro de VoIP?

La tecnología inalámbrica VoIP es la próxima oportunidad para el futuro. Si ya puede usar sus teléfonos en total movilidad con las redes 4G y 4G +, el advenimiento de 5G promete un evidente salto tecnológico. El protocolo de voz sobre Internet (VoIP) es el presente y el futuro de las comunicaciones. Muchas empresas ya están aprovechando los beneficios de las tecnologías VoIP SIP, no solo para ahorrar dinero, sino también para acceder al mundo de los servicios de comunicaciones unificadas. Por lo tanto, lo que se define es la convergencia de las redes de voz y datos. Básicamente, una llamada telefónica ya no es un servicio separado sino una parte integral de la red de datos. Según muchos observadores, el siguiente paso parece traer las ventajas de un modelo de este tipo.

Para aquellos que ya trabajan con un PBX VoIP en la nube, ya está claro cómo las llamadas se pueden gestionar fácilmente en movimiento. Sin embargo, la disponibilidad relativa de ancho de banda de datos móviles en áreas rurales sigue siendo una limitación importante. Por lo tanto, es razonable preguntarse si el uso sistemático de la conectividad VoIP inalámbrica es realmente una tecnología que puede ser adoptada sistemáticamente.

Limitaciones actuales de 3G y 4G

La principal restricción está representada por la latencia y la fluctuación de fase presentes en las líneas de datos móviles. Estos factores a menudo afectan negativamente la calidad de la llamada al introducir ruido en la banda de audio. El fenómeno es mucho más evidente en áreas suburbanas y en áreas con poca cobertura. Las tecnologías móviles (2G, 3G, 4G) se han centrado principalmente en aumentar la cobertura, aumentar el ancho de banda de datos disponible y reducir la latencia. El objetivo siempre ha sido mejorar la comunicación “de persona a persona”.

La oportunidad de VoIP inalámbrico con 5G

El objetivo con la llegada de la nueva generación de la tecnología móvil 5G es extender la comunicación de las personas a las cosas. A la comunicación personal, de hecho, le sumamos una audiencia de miles de millones de objetos del llamado Internet de las Cosas (IoT), destinados a interconectar el mundo de una manera más eficiente. Por lo tanto, la verdadera revolución no será el único aumento en el ancho de banda y la cobertura, sino en la diferenciación sustancial del ancho de banda, la latencia, la capacidad y la confiabilidad del transporte según el escenario de la aplicación.

Los diferentes tipos de servicios y su heterogeneidad requieren una nueva tecnología que pueda optimizar los recursos de acuerdo con la aplicación utilizada. Ya no se trata de una actualización de los dispositivos de radio, sino de la posibilidad de reasignar dinámicamente los recursos y optimizar las tecnologías LTE y LTE + existentes.

Teniendo esto en cuenta, será necesario rediseñar completamente la forma en que se procesan y transportan los datos. Así que, aquí hablamos de “Control and Service Layer”, que llevará a la madurez de los conceptos de SDN (Software Defined Network) y NFV (Network Functions Virtualization). Esto hace que el 5G sea la primera tecnología NFV / SDN nativa. Todo esto también explica por qué hablamos de “Evolución en la radio” y “Revolución en el núcleo”. Además, 5G es una tecnología cuya génesis va de la mano con el desarrollo de la red de fibra óptica, ya que las soluciones fijas y móviles están destinadas en el futuro a una integración cada vez mayor en beneficio de los nuevos servicios.

En resumen, aquí están las principales características del 5G:

  • Velocidad de bits 10 veces mayor que la de 4G, con picos de hasta 10 Gbps
  • Importante reducción de latencia y jitter
  • Una tecnología nativa “virtual”
  • Ahorro de energía para equipos de transmisión y dispositivos móviles

La combinación de estos factores hace posible habilitar nuevos escenarios de negocios dentro del IoT, como los relacionados con la innovación de la seguridad pública, la movilidad inteligente, la industria automotriz con autos que se conducen sólos y el entretenimiento con un uso masivo de 3D y realidad aumentada.

VoIP con redes 5G

¿Cómo encaja VoIP en este contexto? VoIP requiere la transmisión de datos en tiempo real sin distorsión debido al transporte. Por lo tanto, se requiere una banda dedicada mínima bastante baja, una latencia muy baja, la ausencia o presencia de una fluctuación muy baja. Es bastante obvio preguntar si se cumplirán estas prerrogativas de VoIP. La duda es legal ya que el uso masivo de VoIP se colocaría en competencia directa con los flujos tradicionales de telefonía móvil.

Sin embargo, hemos abierto el artículo que recuerda cómo, en el mundo de las redes de datos cableadas, las llamadas telefónicas ya no constituyen un servicio dedicado y separado de las transmisiones de datos. La distinción se mantiene solo en el nivel de marketing y cuenta de facturación. Por lo tanto, si la telefonía y los datos convergen en el mismo canal de transporte IP, es razonable esperar que suceda lo mismo gradualmente en el frente de la telefonía móvil.

Ciertamente no es una operación inmediata, pero es posible plantear la hipótesis de las fases de transición que tomarán forma en los próximos años:

  • Las ventajas de 5G para la telefonía VoIP inalámbrica serán inmediatamente visibles gracias a una reducción sustancial en las latencias
  • Gradualmente, habrá un aumento en la banda de datos disponible en los contratos de telefonía móvil. También es concebible que las limitaciones de tráfico generadas se eliminen a favor de una tarifa plana, completamente plana. Es evidente que, en este punto, la limitación ya no estará en la cantidad sino en la calidad de los datos transmitidos. Nada diferente a lo que sucede hoy con las líneas de datos terrestres
  • El objetivo de la modernización de las infraestructuras de transporte de datos, tanto fijas como móviles, será la convergencia total de datos / voz, con la posibilidad de utilizar los mismos números de teléfono de las líneas de datos fijas y móviles

¿Estamos hablando del futuro o de una utopía? La respuesta a esta pregunta es muy simple: técnicamente, todo lo descrito sería factible en un futuro muy cercano. Las tecnologías están maduras y no hay limitaciones sustanciales desde este punto de vista. Sólo es necesario esperar la implementación y la difusión de los nuevos servicios, pero sobre todo las opciones comerciales de los operadores y la inversión en la infraestructura.

El Adiós a la RTC: Gran Oportunidad para Integradores

Los integradores de TI se enfrentan actualmente a una revolución tecnológica que les puede dejar grandes utilidades si comprenden cómo atacar la oportunidad. La historia de las comunicaciones ha seguido evolucionando. Desde la imprenta hasta el teléfono, desde el correo electrónico hasta la videoconferencia, las empresas buscan constantemente técnicas nuevas, más rápidas y más flexibles para facilitar la comunicación y la colaboración.

En este momento, estamos en la cúspide de otro de estos cambios, una migración global a IP, que ahora se ha convertido en el nuevo estándar mundial. Con la descontinuación de la RTC (Red Telefónica Conmutada o PSTN en inglés) y las ventas de las líneas tradicionales, las empresas no tienen más remedio que mirar en dirección de las comunicaciones Todo-IP. Al mismo tiempo, representa un desafío y una gran oportunidad para integradores en el corto, mediano y largo plazo.

Convirtiendo problemas en oportunidades

Ya sea para un operador tradicional que se tiene que adaptar al modelo de negocio IP, un consultor IP o un recién llegado, que desea beneficiarse de nuevas oportunidades, el punto final a la RTC es un desafío. Si no se hace nada para migrar a los clientes a la tecnología IP, la industria de las telecomunicaciones tendrá potencialmente un déficit de decenas de millones de euros en ingresos. No se trata solo de la implementación una IP PBX para cada una de estas empresas, sino también de la oportunidad de ofrecer herramientas adicionales, servicios, consultoría, capacitación y soporte necesarios para empresas de cualquier tamaño y cualquier industria, y modernizar sus comunicaciones.

Una visión más amplia

Por ejemplo, si bien algunas regiones todavía tienen un nivel alto de acceso garantizado, las empresas en áreas remotas pueden ser reacias a renunciar a su conexión PSTN, lenta pero estable, por una conexión IP en la que tienen menos confianza. Sin embargo, ya hay ejemplos que refutan estos miedos. Algunos países como Suiza ya han eliminado sus líneas PSTN en favor de los servicios IP. Esta transformación ha demostrado los beneficios de las líneas IP; una mucho mayor flexibilidad, un ancho de banda más amplio, costos más bajos y, lo más importante, IP ha ayudado a tranquilizar los problemas de flujo. Incluso una región con banda ancha limitada tendrá una conexión más rápida que las 128kbps proporcionadas por líneas ISDN.

Varias empresas están batallando por descifrar los beneficios de las ofertas IP en cuanto a servicios adicionales, más allá de las comunicaciones de voz. Esto incluye mensajería instantánea y videoconferencia, que también son importantes fuentes de ingresos para el mercado, incluida la administración y el soporte necesarios para mantener estos servicios en funcionamiento. Los integradores deben poder demostrarles a sus clientes cómo estos métodos adicionales de comunicación unificada pueden ayudar a una empresa. Esto implica hacer que estas empresas comprendan que la forma de trabajar ha cambiado. Los empleados de hoy buscan una nueva flexibilidad, mientras que el espacio de trabajo es móvil y más flexible que nunca.

La comunicación a través de IP es una de las principales transformaciones que permitirán a las empresas hacer frente a estos cambios. Comunicarse con socios y clientes potenciales, donde sea que estén, en cualquier momento, a través de cualquier canal, también se vuelve más fácil y más barato. Si las empresas entienden esto, deberían comenzar a dar la bienvenida a la oportunidad de modernización a una fracción del costo de las herramientas obsoletas utilizadas hasta ahora.

Un esfuerzo conjunto

La comunicación forma parte medular de todas las empresas y el adiós a la RTC y bienvenida al mundo Todo-IP, es quizás la última oportunidad para que los integradores aprovechen esta oportunidad. Sin embargo, el tiempo se está agotando: las empresas que se han mantenido fieles a las líneas tradicionales pronto sentirán la presión. Si los integradores saben cómo guiar a sus clientes a través de estos cambios, sus esfuerzos serán altamente recompensados. De lo contrario, sólo cosecharán las migajas de un mercado floreciente.

Men dress up lifestyle hold smartphone screen shows the key in the Security online world. the display and technology advances in communications. The concept of advancement in living in the future.

FortiNAC automatiza la seguridad de IoT para empresas digitales

Por Peter Newton | 24 de septiembre de 2018

Fortinet acaba de anunciar FortiNAC , la última incorporación a su creciente cartera de soluciones de seguridad integradas diseñadas para proteger las redes en evolución de la actualidad. A medida que las organizaciones adoptan la transformación digital para mejorar la eficiencia operativa, deben respaldar y asegurar un número creciente de dispositivos IoT. De hecho, la rápida adopción de soluciones de IoT estacionarias y altamente móviles es una de las principales razones por las cuales las redes actuales están en constante cambio.

Según Gartner, “los puntos finales de Internet of Things crecerán a una CAGR de 32% desde 2016 hasta 2021, alcanzando una base instalada de 25.100 millones de unidades”. (1)  Aunque la mayoría de las personas visualiza cámaras digitales, impresoras y dispositivos inteligentes, IoT también incluye Industrial IoT (IIoT) , Medical IoT (MIoT) y soluciones de IoT similares que se están desarrollando en todos los mercados verticales. Y para complicar aún más las cosas, estos dispositivos están cada vez más interconectados e interdependientes. Generan grandes volúmenes de datos, operan con aplicaciones que se actualizan constantemente y, a menudo, requieren acceso a recursos críticos. Como resultado, los equipos de TI tienen dificultades para identificarlos, rastrearlos, supervisarlos y protegerlos.

Esta tendencia no ha pasado desapercibida para la comunidad de ciberdelincuentes. El volumen y la sofisticación de los ataques dirigidos a los dispositivos de IoT continúan creciendo también, como lo demuestran los recientes ataques de malware de Triton y VPNFilter.

La seguridad de IoT comienza con control de acceso granular

Si bien el mercado de IoT todavía es relativamente nuevo, algunos de estos dispositivos han demostrado ser especialmente vulnerables a los exploits, como lo demuestran ataques como Mirai botnet y Brickerbot. Pero los dispositivos IoT no solo aumentan la superficie de ataque potencial de una organización, sino que también aumentan los costos internos de aprovisionamiento, administración y cumplimiento. Para abordar estos desafíos, los dispositivos de IoT deben asignarse automáticamente a un segmento de red aislado y seguro en el momento del acceso, mientras que los dispositivos que comienzan a violar los perfiles asignados deben ser eliminados o puestos en cuarentena inmediatamente. Esto hace que el control de acceso sea un requisito fundamental para cualquier estrategia de seguridad integral.

FortiNAC proporciona el tipo de visibilidad amplia y control granular que las organizaciones de hoy en día necesitan para lidiar con este problema creciente al garantizar una protección integrada y automática para y desde cualquier dispositivo IoT conectado a la red.

Comienza recopilando información automáticamente sobre un dispositivo que conecta la red, combinándolo con una biblioteca de perfiles de dispositivos y luego vinculandolo a una política. De esta forma, garantiza que todos los dispositivos conectados, en cualquier lugar de la red distribuida, no solo estén autenticados, sino que también estén sujetos a políticas basadas en contexto que definan quién, qué, cuándo, dónde y cómo se permite la conectividad. Estas reglas se distribuyen a lo largo de la red para garantizar que estos dispositivos solo puedan acceder a esas aplicaciones, segmentos de infraestructura y activos a los que han sido autorizados. FortiNAC puede asignar dispositivos de IoT autenticados a segmentos de red específicos que los aíslen a ellos y a sus aplicaciones del resto de la red de producción.

FortiNAC también es un componente clave de Fortinet Security Fabric

FortiNAC puede monitorear constantemente los dispositivos de IoT, incluidos sus datos y aplicaciones, a medida que se mueven por la red, y se aseguran de que continúen cumpliendo con las políticas de la compañía. Como un componente integrado de Security Fabric, FortiNAC también permite a la red de seguridad identificar cualquier cambio en el estado del dispositivo y realizar acciones inmediatas al realizar automáticamente la contención a velocidades de máquina, incluidos los dispositivos de cuarentena para análisis y remediación y actualización de controles de acceso y conjuntos de reglas. Si, por ejemplo, Security Fabric identifica una cámara digital que de repente comienza a solicitar datos, FortiNAC puede aislar inmediatamente ese dispositivo y marcarlo para una inspección adicional. Y dado que los dispositivos rara vez se ven comprometidos solos.

Hand pushing virtual security button on digital background

Ciberdelincuencia y desarrollo ágil, las organizaciones deben mantener el ritmo

Por John Maddison | 10 de septiembre de 2018

Las organizaciones están acelerando la adopción de estrategias de desarrollo ágiles a medida que responden a las demandas de los nuevos requisitos del mercado digital. La necesidad de actualizar y refinar continuamente las aplicaciones de los usuarios finales, el desarrollo de herramientas internas para extraer de manera más efectiva información crítica en entornos Big Data, especialmente aquellos que abarcan múltiples ecosistemas de red, y la rápida adopción de nuevas tecnologías, como IoT o Los dispositivos basados ​​en OT han generado un enfoque más flexible e iterativo para el desarrollo de software y hardware.

Este enfoque presenta un desafío crítico desde una perspectiva de seguridad. Las aplicaciones y otras soluciones que tienen acceso a recursos críticos están en constante cambio, a menudo se actualizan cada 2 o 4 semanas. La velocidad a la que las organizaciones están introduciendo estas actualizaciones, especialmente las que los equipos de ingeniería independientes a veces implementan de forma aislada, aumenta el potencial para la introducción de vulnerabilidades críticas. Desafortunadamente, pocas organizaciones han implementado un proceso paralelo de pruebas y validación para proporcionar un análisis exhaustivo y continuo para detectar y eliminar esas vulnerabilidades.

Este enfoque es especialmente preocupante ya que los equipos de desarrollo agregan cada vez más automatización a estas soluciones. La aplicación continua de actualizaciones en un entorno de producción complejo que, en sí mismo, se somete a una implementación regular y la realineación de recursos debido a la transformación digital hace que las pruebas y la validación sean cada vez más difíciles. Automatizar los procesos críticos además de eso agrega una capa de complejidad que puede ser virtualmente imposible de asegurar.

Irónicamente, una defensa no intencional contra este tipo de vulnerabilidades es la velocidad a la que las organizaciones introducen el cambio. Las ventanas de vulnerabilidad se pueden medir en solo semanas o días. Sin embargo, los cibercriminales están respondiendoa esto agregando automatización a su malware para monitorear constantemente y enfocarse en esas vulnerabilidades. Además de cosas como la detección de evasión, las últimas amenazas también tienen una amplia variedad de vulnerabilidades disponibles que se pueden actualizar automáticamente utilizando comunicaciones bidireccionales entre el ataque y un controlador. A medida que estas herramientas implementen cada vez más la automatización, los controladores tradicionales basados ​​en humanos que actualmente necesitan dirigir cada fase de un ataque manualmente serán reemplazados por sistemas cada vez más inteligentes que pueden recopilar inteligencia en tiempo real de los objetivos y luego proporcionar actualizaciones al malware para explotar vulnerabilidades recientemente descubiertas casi en tiempo real.

Para abordar estos desafíos, los equipos de seguridad también necesitan adoptar un enfoque más ágil que les permita no solo ver y defenderse de los ataques, sino también predecir dónde es más probable que ocurran los ataques. Este tipo de estrategia de seguridad inteligente basada en iteraciones requiere una infraestructura de seguridad defensiva y basada en la prevención que pueda establecer una línea base de comportamiento normal y luego monitorear continuamente ese entorno para detectar e inspeccionar el cambio, independientemente de dónde ocurra. 

Este enfoque no se puede lograr utilizando soluciones de seguridad tradicionales basadas en puntos que funcionan casi en aislamiento. Requiere una estrategia integral integrada que abarque todos los ecosistemas, incluidos los dispositivos de extremo extremo y de IoT altamente móviles, las oficinas remotas conectadas a través de SD-WAN y los entornos de múltiples nubes que comprenden tanto infraestructura como soluciones basadas en servicios. Este enfoque integrado y basado en el tejido es esencial si los equipos de seguridad desean poder rastrear y monitorear las aplicaciones y servicios en evolución a medida que se extienden a través de los usuarios, dispositivos y segmentos de red. Es un requisito esencial para cualquier análisis integral basado en el comportamiento que tenga alguna posibilidad de detectar y responder a las nuevas amenazas que la organización puede estar introduciendo inadvertidamente a través de estrategias modernas de desarrollo e implementación. 

Un tejido de seguridad integrado y automáticamente reactivo es también la base de la próxima generación de soluciones de seguridad basadas en la intención que puede combatir la comunidad de desarrollo de malware cada vez más sofisticada de hoy en día. Los ciberdelincuentes ya han adoptado una estrategia ágil que les permite seleccionar y conectar exploits y herramientas que están siendo desarrollados por diferentes equipos y que están disponibles en el mercado de las redes oscuras. El cibercrimen no solo es un servicio disponible para el atacante menos sofisticado, sino que los delincuentes más avanzados están creando crimeware flexible y adaptable, como VPNFilter u Hide ‘N Seek, que pueden actualizarse automáticamente con nuevos exploits y toolkits a medida que estén disponibles. Y pueden operar de manera mucho más eficiente que sus objetivos ya que no están obligados por la misma necesidad de identificar y cerrar vulnerabilidades

Para lograr esto, los equipos de seguridad deben construir seguridad basada en Identidad alrededor de varios pilares esenciales. Esto comienza con la segmentación dinámica para aislar recursos y detectar malware que se mueve lateralmente a través de una red distribuida. A continuación, el control de acceso avanzado no solo debe vincularse a los usuarios y dispositivos, sino también a las aplicaciones. Y también debe combinarse con un componente basado en confianza que puede revocar el acceso de inmediato cuando ocurren comportamientos inapropiados o inesperados. Por supuesto, esto depende de análisis en tiempo real que no solo pueden ver y monitorear todos los dispositivos y comportamientos a través de la red distribuida, sino que también pueden recopilar y correlacionar esos datos en un único sistema centralizado. Y, por último, requiere la capacidad de imponer acciones coordinadas en tiempo real contra cualquier anomalía. 

Este tipo de respuesta automatizada necesita ir más allá de la capacidad de las soluciones NGFW de hoy para cerrar un puerto o cerrar una corriente de tráfico. En los entornos digitales de hoy en día, tales acciones pueden tener importantes consecuencias no deseadas. En su lugar, las soluciones de seguridad y redes deben ser capaces de coordinar una respuesta que también puede incluir una segmentación dinámica de una parte de la red, aislar y poner en cuarentena dispositivos no autorizados, desviar el tráfico de recursos críticos o críticos e imponer protocolos de supervisión e intervención de forma automática que son conscientes de las implicaciones de cualquier acción que puedan tomar.

Finalmente, un enfoque basado en la tela no puede ser estático. Al igual que el software ágil y la infraestructura que protege, un marco de seguridad integrado debe ser capaz de adaptarse a medida que la infraestructura que está protegiendo evoluciona dinámicamente. A medida que las organizaciones implementan nuevas soluciones basadas en la nube, expanden su entorno distribuido a través de la implementación de la conectividad SD-WAN y comienzan a interconectarse con entornos externos, como las infraestructuras públicas, la seguridad debe poder adaptarse automáticamente. Esto requiere construir una estrategia de seguridad en torno a los estándares abiertos, la interoperabilidad y las soluciones diseñadas para ejecutarse de manera consistente y sin problemas en múltiples ecosistemas de red, ya sean físicos o virtuales, y locales o remotos.

La transformación digital no solo afecta a las redes. El software ágil y el desarrollo de aplicaciones agregan una capa de abstracción y complejidad que las herramientas de seguridad modernas simplemente no pueden asegurar, y que los ciberdelincuentes han demostrado estar más que dispuestos y en condiciones de explotar. Requiere un replanteamiento radical de cómo y dónde se implementa la seguridad, incluida la integración profunda y la adaptabilidad y respuesta automatizadas, junto con una conciencia de las implicaciones de cualquier acción de seguridad para que la protección no interrumpa la inmediatez que requiere el mercado digital de hoy en día.