Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Mayores inversión en seguridad perimetral ponen en peligro a empresas

Las organizaciones que continúen centrando sus estrategias de seguridad en la protección perimetral, ponen en riesgo a las mismas debido a que existe una excesiva dependencia e inversión en las soluciones perimetrales, especialmente hacia los firewalls y firewalls de “siguiente generación, así lo advirtió Guardicore.

Ejemplo de ello es que entre el 75% y 85% de entidades e instituciones financieras del país se centran en la implementación de firewalls y la actualización automatizada de antivirus, de acuerdo con datos del último informe sobre el Estado de la Ciberseguridad en el Sistema Financiero Mexicano de la OEA.

Los ciberdelincuentes han aprovechado esta situación, mejorando sus prácticas y habilidades de ataque. Por esto, las compañías necesitan cambiar dónde y cómo incorporan la ciberseguridad para reducir el riesgo y garantizar el cumplimiento de los marcos de seguridad y/o estándares internacionales, dijo Dave Klein, director sénior de Ingeniería y Arquitectura en Guardicore.

Por otro lado, mencionó Dave Klein, en los últimos años las empresas se han vuelto más sofisticadas, automatizadas, centradas en la arquitectura de la nube e interconectadas, y  la verdadera razón del fracaso de las defensas perimetrales es que NO están donde se necesitan. Las organizaciones deben seguir el flujo de trabajo a lo largo de su ciclo de vida, de una manera este-oeste.

La clave es comprender las limitaciones actuales de la seguridad del firewall, incluso cuando se implementan en nubes y centros de datos, son simplemente dispositivos perimetrales. “En lugar de agregar complejidad adicional, cuellos de botella y conjuntos de reglas manuales dentro de los firewalls, las empresas deben invertir en la segmentación definida por software”, destacó el directivo.

No obstante, hay empresas que se han dado cuenta de que las técnicas tradicionales de ciberseguridad perimetral se han quedado obsoletas.

Dave Klein informó que tras una investigación descubrieron que aquellas compañías que tuvieron éxito en detener o minimizar los efectos de un ataque no tenían la mejor estrategia de firewall, sino que habían pensado y practicado bien los planes de respuesta a incidentes que involucraban no solo al personal de TI, sino también a los líderes empresariales, legales e incluso a miembros de la junta directiva.

En segundo lugar, detectaron que hay organizaciones que comenzaron a comprender los vectores de ataque más comunes, y finalmente, las que empezaron a implementar una segmentación definida por software lo que significaba que podían reducir el radio de explosión o evitar el movimiento lateral durante las brechas. “Es necesario un cambio generalizado en la forma en que entendemos e implementamos soluciones de ciberseguridad. En particular, necesitamos una comprensión que aplique una mejor seguridad en todo el entorno y que lo haga de manera acelerada y racionalizada”, consideró Dave Klein.

Cuatro acciones que van más allá del perímetro

Debido a que las violaciones de seguridad del perímetro son casi inevitables, Guardicore propone a los profesionales de seguridad cibernética las siguientes cuatro acciones:

1) Zero Trust (Confianza Cero) o Cero Tolerancia, es un marco fácil de adoptar que describe los pasos que una empresa puede tomar para reforzar su seguridad.

2) Centrarse en soluciones de ciberseguridad que se simplifiquen, que funcionen en todas las plataformas y sistemas operativos sin problemas; aquellas que sigan la carga de trabajo y apliquen granularidad  a los usuarios, procesos y FQDN (Fully Qualified Domain Name). La segmentación definida por software es un ejemplo perfecto de esto.

3) Tener planes de respuesta a incidentes bien pensados y practicados que involucren no solo al personal de TI sino también a los líderes empresariales, legales e incluso miembros de la junta directiva.

4) Reforzar acciones que incluyan soluciones de higiene como la administración de parches, contraseñas seguras combinadas con autenticación de dos factores, administración de certificados, ejecución sin privilegios elevados, etcétera.

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...