Secnesys empresa de alta especialidad en ciberseguridad en conjunto con John Kindervag, creador del concepto Zero Trust, llevaron a cabo recientemente un evento híbrido dedicado a esta estrategia de seguridad que ha revolucionado en los últimos años la protección de datos. Dando a conocer las mejores prácticas a nivel de estrategia para implementar de la mejor forma esta metodología en las empresas.
La conferencia comenzó con un análisis del comportamiento de los ciberdelincuentes que buscan siempre estar un paso al frente con ataques focalizados y actualizados con los temas de moda para lograr con éxito sus planes. De acuerdo con Jesús García, CTO de rThreat: hay incluso Ransomware as a Service que se ofrece en la Deep web para que cualquiera pueda pagar y hacer uso de esto. Las amenazas están a la orden del día y son tan grandes que incluso hay grupos que publican la información que secuestran con el tiempo restante para que las organizaciones comprometidas paguen el rescate o se hagan públicos estos datos al finalizar el reloj.
Mencionó también que en la actualidad los cibercriminales están avanzando rápidamente y están más organizados que nunca con ayuda de Machine Learning e IA han perfeccionado sus habilidades de automatización. Por su parte las organizaciones muchas veces están analizando el pasado, tratando de interpretar el futuro. Dejando de lado que lo importante es anticiparnos al comportamiento de los atacantes al conocer qué los motiva a atacar con soluciones capaces de aprender y tomar decisiones con base en los comportamientos usuales e inusuales de los usuarios externos e internos.
Como parte de las ponencias el experto en ciberseguridad y creador del término Zero Trust John Kindervag, hizo mención del verdadero significado de este. Que no es un producto, es más bien una estrategia diseñada para frenar las violaciones de datos y ataques cibernéticos con lo que no se puede detener al infractor de que cometa alguna violación a los datos, pero sí se tiene la capacidad de impedir que logre su cometido aplicando correctamente la metodología de 5 pasos:
- Definir lo que se va a proteger y aplicar la estrategia DPAS (Data Application Assets Services) o Servicios de activos de aplicaciones de datos.
- Trazar el flujo de operaciones.
- Personalizar la infraestructura Zero Trust a utilizar.
- Diseñar una política Zero Trust.
- Dar mantenimiento y vigilar.
Kindervag mencionó también tres niveles de compromiso estratégicos clave para lograr mejores resultados en este tipo de implementaciones de ciberseguridad, resaltando en primer lugar una Gran estrategia: su funcionalidad depende de las personas que lideran la empresa y sus objetivos dentro de la misma (directores ejecutivos, funcionarios, miembros del consejo de administración, etc.) y tiene el objetivo de frenar la violación de datos que es la información confidencial o bajo restricciones que puede estar en manos de un agente malintencionado externo que se puede infiltrar en los sistemas internos de la empresa. Como por ejemplo el robo masivo de tarjetas de una tienda mayorista o cuando despiden al CEO por un error que cometió el departamento de TI.
El hecho de no contar con políticas de seguridad sólidas hace que haya violaciones a sus sistemas y estos se vulneren con facilidad, por esta razón es importante conocer la forma en que están diseñadas las estructuras de seguridad. Por eso la importancia que el gobierno da a Zero Trust, ya que funciona y previene que agentes maliciosos roben información a las empresas.
El segundo punto tiene que ver con Estrategia: se refiere a la idea que se implementa para alcanzar la meta con gastos infructuosos cuando se invierte en soluciones costosas que al final no funcionan para la organización. Además, el cumplimiento que es cuando hay demasiados procesos administrativos de cumplimiento hace que los sistemas sean más vulnerables porque están elaborados por personas que desconocen los procesos de seguridad cibernéticos. Y por último no se puede “tener la certeza” de que no se violarán los datos o de que las cosas pueden funcionar o no.
El tercero son las herramientas y técnicas en donde se debe seguir siempre una serie de pasos para lograr el objetivo. Así como las Operaciones que son la forma en que aplicas esas herramientas y técnicas para lograr la meta a través de plataformas y políticas.
Por último Ernesto Jiménez, director comercial de Licencias OnLine México, mayorista líder en la región especializado en ciberseguridad y nube invitó a los canales a conocer las soluciones que implementan la metodología Zero Trust como en este caso Secnesys, empresa que desde 2015 ofrece consultoría y ciberinteligencia especializada para estrategias de ciberseguridad y que junto con Licencias OnLine, orienta a los canales en esta metodología altamente reconocida a nivel global.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |