Contenido Exclusivo

¡Postúlate para los Premios a “Los Mejores 100 CIO de México 2024”!

CIO Ediworld se complace en anunciarle la apertura de la convocatoria para recibir...

¡Convocatoria Abierta! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Debaten sobre cómo habilitar el regreso a la nueva normalidad con SASE y Zero Trust

Los líderes de TI en las empresas deben abordar la protección de datos de manera diferente y ser capaces de responder de la mejor manera a las actuales circunstancias de trabajo descentralizado y basado en la nube. Durante la mesa redonda virtual “Habilitar el regreso a la nueva normalidad con Zero Trust”, organizada por CIO México en conjunto con Forcepoint, se profundizó en este importante tema.

Además de contar con la participación de directivos de las áreas de Seguridad y TI, Adriana García, Country Manager de Forcepoint México, y Armando Galván, Sales Engineer de la misma compañía, aportaron sus puntos de vista en esta reunión a distancia.

SASE, para un control de accesos eficiente

Para Armando Galván, la pandemia actual ha acelerado muchas tendencias tecnológicas. Una de ellas es que actualmente se ha detectado que el 80% de los empleados corporativos se encuentran trabajando de forma remota.

Con esta realidad se deben de cambiar las estrategias de seguridad, pues muchos de los trabajadores ya no se encuentran laborando en un perímetro construido pensado en la seguridad digital.

Armando Galván, Sales Engineer de Forcepoint México.

Galván afirmó que las nuevas estrategias deben estar enfocadas pensando en el colaborador, mismo que se debe asumir que se conecta desde un ambiente vulnerable y susceptibles a algún tipo de ataque.

Según un estudio de Gartner citado por Galván, el 40% de las compañías utilizarían hasta el año 2024 el concepto de SASE, el cual se refiere a que se debe brindar seguridad a los usuarios sin importar donde se encuentren ellos o los datos.

SASE es una metodología para conseguir una infraestructura de seguridad para servicios hacia la nube, este concepto fue hecho por Gartner en 2019 y habla sobre cómo la seguridad converge en un servicio.

Al respecto, Galván comentó: “Cada vez que el usuario requiera un permiso debe ser explícito y con privilegios mínimos. Como resultado tenemos el concepto de Zero Trust que ahora tenemos que enfocar desde el punto de vista de los usuarios móviles, ya que ahora la información está en Data Center y en la nube”.

SASE y Zero Trust, dijo Galván, “nos brindarán mayor productividad, aplicaciones en la nube más rápidas, costos más bajos y menor carga operativa. Además obtendremos mayor seguridad personalizada y automatizada”.

Resaltó que Zero Trust sólo permite accesos explícitos a las aplicaciones que nosotros tengamos definidas por el usuario. “Todo esto nos permite tener un monitoreo continuo y un control adaptativo para utilizar los recursos y datos de forma segura”, dijo el Sales Engineer para Forcepoint México.

Las estrategias en ciberseguridad en torno a la nueva normalidad

El Home Office es una de las inevitables tendencias que nos ha dejado el confinamiento producto de la pandemia del Covid-19. Ante este panorama es importante contar con nuevas estrategias en ciberseguridad para garantizar un ambiente eficiente y seguro dentro de las organizaciones.

Este fue un tema de discusión dentro de la mesa redonda virtual que se llevó a cabo en el Webinar. Y en el cual los participantes compartieron su experiencias y casos particulares.

Jair García, Senior Manager Tech and Security para BBVA, dijo que se ha enfocado particularmente a la seguridad dentro del entorno empresarial. Sin embargo, el reto ahora se centra en el ambiente móvil, donde se tiene un control parcial.

Jair García, Senior Manager Tech and Security para BBVA.

“Por lo general, se ha perdido visibilidad en torno a lo que está pasando con el usuario. Debe establecerse una planeación para determinar una nueva infraestructura”, afirmó García.

Armando Galván, de Forcepoint, agregó que cuando un usuario lleva su equipo de cómputo para laborar en casa, cree que es una máquina personal y la utiliza para otras actividades. El ejecutivo recomendó que hay que tener cero confianza tanto para el usuario y en las máquinas. “Esta es la forma de hacer seguridad en esta nueva normalidad”, sentenció.

Al respecto, Adriana García, Country Manager de Forcepoint México, dijo que ahora que los trabajadores pueden conectarse a cualquier red el nivel de riesgo es alto.

“Cada vez es más crítico identificar el nivel de riesgo del usuario. Por ejemplo cuando se detecta un virus, hay alguna actividad anómala o cuando se conecta dos veces, por ejemplo”.

Adriana García, Country Manager de Forcepoint México.

Dijo que la Trust tradicional, “con reglas pre hechas”, conlleva a hacer muchas excepciones. Esto es un reto para la administración de usuarios y aumenta el nivel de riesgo y las reglas estándar no son suficientes.

“En estos momentos es mucho más crítico tener una visibilidad granular para ser flexible con el acceso de acuerdo con su nivel de riesgo”, apuntó la Country Manager de Forcepoint México.

Acerca de este tema, José Antonio Hernández, CIO del Instituto de la Función Registral del Estado de México, comentó que la administración de las herramientas para controlar los accesos se complica, pues actualmente se tienen que abrir más roles.

José Antonio Hernández, CIO del Instituto de la Función Registral del Estado de México.

“Atender todas las necesidades que se están generando es un nuevo problema”. Por tal motivo, consideró importante tener herramientas lo suficientemente bondadosas para controlar los accesos a la información.

Hernández agregó que la ciberseguridad es un tema que debe ser atendido por toda la organización. Desde la alta dirección hasta el resto de las áreas. Por ello es importante concientizar a todo el personal.

Por su parte, Mario Díaz, Subdirector de Seguridad de la Información en Nacional Monte de Piedad, opinó que mientras el perímetro laboral se amplía, los controles físicos se pierden. Por consiguiente, los riesgos se magnifican, especialmente porque se debe identificar con cuidado quién accede a los datos.

Mario Díaz, Subdirector de Seguridad de la Información en Nacional Monte de Piedad.

El experto coincidió en que ahora “la atención debe centrarse en los dispositivos y en los usuarios”. Además, dijo que una buena administración consiste en otorgar permisos a los usuarios para asegurarse que accedan a la información específica permitida.

“Reforzamos la segregación de funciones con el mínimo privilegio y volvimos a certificar permisos de VPN. Todo esto lo complementamos con procesos de concientización y nuevos procesos”, aseveró Díaz.

Por parte de la empresa 3M, esta mesa redonda virtual contó con la participación de su Responsable de tecnologías para Latinoamérica, Mauricio Cortés, quien aseveró que uno de los logros obtenidos en esta nueva normalidad es integrar controles de seguridad y certificados en los Endpoints. Esta estrategia, dijo, les permite tener un ambiente de ciberseguridad más controlado en lo que refiere a la parte física.

Mauricio Cortés, Responsable de TI en 3M Latam.

La estrategia de seguridad en 3M es complementada con entrenamientos certificados ligados a una política de seguridad de información. Todo esto por medio de videos que ejemplifican los casos más comunes de intentos de phishing.

Cortés agregó que el trabajo remoto es una tendencia que en 3M estimaron sería una práctica común para el año 2028, sin embargo la pandemia aceleró este paso. Explicó que su organización está invirtiendo en herramientas móviles y de colaboración para evitar en lo posible ese regreso de casa.

Armando Galván, de Forcepoint México, añadió que analistas prevén que el uso de VPN disminuirá, ya que facilitan movimientos laterales. “Zero Trust nos va a ayudar a identificar al usuario y a tener cero confianza sobre ellos. Además evitará movimientos laterales porque sólo daremos acceso a las aplicaciones que necesita el usuario”.

Dijo que muchas soluciones están pensadas para proteger la información desde un sitio físico. “Ahora tenemos que pensar en soluciones que nos den visibilidad sobre lo que hacen los usuarios desde casa, donde se siente libre y eso puede causar que dé un mal paso intencionado o no intencionado”. Por ello es importante tener un Indicador de comportamiento de usuario “y agregar ese factor humano para nuestras nuevas estrategias de seguridad”, finalizó Galván.

César Villaseñor, CIO México.

Lo Más Reciente

Hoy se festeja el Día del Administrador de Sistemas Informáticos

El último viernes de julio se reconoce la labor...

Siete pasos esenciales para iniciar y optimizar tu negocio con datos

En las noticias, publicaciones y anuncios, seguramente escuchará hablar...

La Inteligencia Artificial en los negocios está en auge

Aunque la inteligencia artificial en los negocios no es...

Cinco recomendaciones para optimizar la Logística eCommerce

El próximo año las ventas en línea serán el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Hoy se festeja el Día del Administrador de Sistemas Informáticos

El último viernes de julio se reconoce la labor de los administradores de sistemas informáticos, una profesión muy valiosa en el contexto tecnológico actual....

Siete pasos esenciales para iniciar y optimizar tu negocio con datos

En las noticias, publicaciones y anuncios, seguramente escuchará hablar de la magia de los datos, que ofrecen una ventaja competitiva y tienen un gran...

La Inteligencia Artificial en los negocios está en auge

Aunque la inteligencia artificial en los negocios no es algo nuevo, el panorama de la IA ha cambiado radicalmente con el lanzamiento de ChatGPT...