lunes, 21 de diciembre de 2020

Unstructured data provides equal risk and opportunities for businesses

Unstructured data is projected to account for approximately 

 80% of the data that enterprises will process on a daily basis by 2025. Data breaches and 

other security issues get a lot of attention in the media, but all businesses working with data, 

especially data in the cloud, are at risk of data loss. Preventing data loss can be difficult for a 

number of reasons.

IDG projects that by 2026, there will be 163 zettabytes of data in the world. To put that in 

context, one zettabyte is equal to a thousand exabytes, a billion terabytes, or a trillion gigabytes.

The astronomical amount of data transmitting, living, and working in the cloud is just one of 

the complications that make securing data a tough task for businesses to manage. Of all the 

unstructured data in the world, most of it goes completely unused. According to industry 

analysts IDC, more than 90% of unstructured data is never examined. This means large 

portions of data float around unsecured and underutilized for many businesses.

That’s why it’s important to understand where unstructured data comes from, why it’s so hard 

to pin down, the risks of not securing unstructured data, and the rewards of bringing that data 

into a structured environment.

Hiding in plain sight

Unstructured data can come from almost any source. Nearly every asset or piece of content 

created or shared by a device in the cloud carries unstructured data. This can include:

  • Product demo videos on your website

  • QR codes for discounts and deals on an e-commerce app

  • Podcasts and other audio blogging files hosted on your website’s blog page

  • Social media messages on platforms like Facebook, Twitter, and LinkedIn

Internal communications and collaboration platforms are major sources of unstructured data. 

Think Slack, Confluence, and other SaaS applications where many people do their daily 

work and communicate with colleagues. Most cloud-based applications like these allow 

unstructured data to pass through massive networks to be shared, copied, accessed and 

stored unprotected.

IDG Communications published an article written by then-Pitney Bowes Software Vice 

President Andy Berry in 2018. Berry commented on how the modern workplace approaches 

data and why these norms contribute to the data loss problem, citing one study that found 

enterprises using almost 500 unique business applications. SaaS applications generate data 

that can quickly become obsolete, unusable, and eventually inaccessible.

Data powers everything we do in our professional and personal lives, but with little to no 

oversight on data hygiene, we often miss out on key opportunities to improve security 

blindspots and maximize data performance.

A complex problem

The various sources of unstructured data show how complex data loss can be. Many 

problems with DLP start with the three V’s of data — volume, velocity, and variety. It’s hard for 

humans and manual review to keep up with the staggering amount of data, speed of data 

proliferation, and the many different sources of data.

Adding to the problem is the fact that unstructured data is very difficult to organize. It’s 

impossible to dump every piece of unstructured information into a database or spreadsheet, 

because that data comes from myriad different sources and likely doesn’t follow similar 

formatting rules. On top of that, finding unstructured data through manual processes would 

take more time than there are hours in the day. It’s not a job for humans.

Other roadblocks to unstructured data collection include increasingly stringent privacy regimes,

laws that protect intellectual property (IP) and other confidential or proprietary information like 

trade secrets, and businesses communicating across different security domains between the 

cloud and traditional hard-drive based storage systems. Information security is evolving at 

lightning speeds, but some schools of thought are still based on older priorities that focus on 

preventing outsider threats. It’s important to protect an organization from malicious actors, but 

what about good-natured, everyday workers who don’t know what they don’t know? That can 

still hurt an organization in tremendous ways.

Unstructured data isn’t all bad news. It can also be an opportunity for organizations that can 

recognize two main ideas. First, that this data must be gathered, protected, and understood. 

Second, that there’s value in all the data that is currently going unused. Computer Weekly 

cited sources that estimate modern businesses are  

utilizing as little as 1% of their unstructured data.

Our world runs on data, and each person interacting with apps, platforms, and devices 

contributes to the growing data reserves. When organizations think about gathering data to 

help with marketing, business intelligence, and other key functions, they must also factor in 

the impact of unstructured data. Unstructured data presents equal risk and opportunity for 

business leaders. When that data lives in the darkness, its only impacts are negative. 

But when data is brought into the light, we can use that data to be smarter and better at work. 

Solving the unstructured data problem

Unstructured data is a major concern for organizations using cloud-based collaboration and 

communications platforms. Productivity relies on environments where co-workers can share 

ideas and messages quickly, without fear of exposing sensitive data. Nightfall, a data loss 

prevention (DLP) solution, provides much-needed security for today’s most used 

communications and collaboration platforms like Slack, Confluence, and many other popular 

SaaS & data infrastructure products.

Since these applications lack an internal DLP function, and each allows for the lightning-fast 

transmission of massive amounts of data, Nightfall’s machine learning based platform is an 

essential partner for many organizations handling sensitive information like PII (personally 

}identifiable information), PHI (protected health information), and other business-critical secrets. 

Nightfall’s three step approach allows businesses to discover, classify, and protect 

unstructured data through artificial intelligence (AI) and machine learning (ML). Our solution 

makes sense of unstructured data, while traditional security solutions solely rely on users to

help categorize data through methods like regular expressions (regex), which have limited 

accuracy in unstructured environments.

Each step of Nightfall’s ML solution is critical to the process of DLP. Discover means a 

continuous monitor of sensitive data that is flowing into and out of all the services you use. 

Classify means ML classifies your sensitive data & PII automatically, so nothing gets missed. 

Protect means businesses can set up automated workflows for quarantines, deletions, alerts, 

and more. These three arms of DLP save you time and keep your business safe — all with

minimal manual process or review oversight from you or your staff.

Helping businesses identify and access unstructured data

Data is a part of life, especially as remote work becomes an essential function for productivity 

and collaboration. Business leaders must understand the risk of ignoring unstructured data and 

the value of making that data work for the business. It’s a tall order to identify and bring in a 

mass of unknown data to the cloud, but the rewards come with a better understanding of your 

organization, your industry, and your customers. Good things can come from unstructured 

data — as long as you’re ready to approach the issue with a solid data strategy and a 

knowledgeable DLP partner like Nightfall.

 

About Nightfall

Nightfall is the industry’s first cloud-native DLP platform that discovers, classifies, and protects data 

via machine learning. Nightfall is designed to work with popular SaaS applications like Slack & GitHub 

as well as IaaS platforms like AWS. You can schedule a demo with us below to see the Nightfall platform 

in action.

“This article is originally posted on Nightfall.ai

 

Attivo Networks cierra el año con dos importantes alianzas

 


  • La compañía colaborará con McAfee y SentinelOne para incrementar las defensas de las organizaciones.

En la industria de la ciberseguridad, hay un concepto que es cada vez más aceptado: la mejor fórmula para enfrentar a los ciberadversarios de hoy –más agresivos, técnica e intelectualmente sobresalientes, financiados fuertemente (incluso en ocasiones financiados por estados nacionales)– se sustenta en dos pilares, la capacidad tecnológica y el conocimiento.

Cuando dos o más proveedores de soluciones de seguridad alinean las fortalezas de su tecnología (con el objetivo de complementar sus respectivos portafolios de producto) y comparten inteligencia (lo que han aprendido sobre los hábitos, las tácticas, las motivaciones y las herramientas de los cibercriminales), las empresas usuarias consiguen un gran beneficio: habilidades reforzadas para la defensa de sus activos digitales –y sin que esto signifique que los fabricantes deban renunciar a sus objetivos de negocio particulares.

El interés por fortalecer el trabajo conjunto, además, llega en un momento propicio. Para comprobarlo, basta con revisar algunos datos de 2020. La pandemia de Covid-19, al masificar el trabajo remoto (y hacerlo a una velocidad insólita) e incrementar la dependencia de empresas y personas en las operaciones electrónicas, estimuló las actividades y la audacia de los cibercriminales. Por ejemplo, de acuerdo con una investigación de la consultora Silikn, en México, durante 2020, el número de ciberataques importantes creció en 132% (respecto de los últimos tres años); y durante el primer semestre del año, las organizaciones del país fueron atacadas en promedio 1,116 veces por semana (en escala global, el rango es de 470 agresiones).

La vocación por sumar esfuerzos –en beneficio de la ciberseguridad de las empresas del mundo– es un principio que Attivo Networks siempre ha defendido y practicado. Recientemente, hemos establecido dos acuerdos, con proveedores líderes que comparten nuestro impulso innovador centrado en el cliente, que enriquecerán las estrategias de seguridad de las organizaciones, específicamente en un área crítica: los Endpoints, un objetivo muy deseado por los criminales digitales, ya que ahí pueden conseguir credenciales y acceso al Directorio Activo”, afirmó Juan Carlos Vázquez, gerente de Ventas Regionales para Attivo Networks Latinoamérica.

En ese sentido, se debe recordar que en más del 60% de los ataques se utilizan credenciales hurtadas, y en más del 85% de las fugas de información (de los últimos dos años) se ha tomado ventaja del Directorio Activo.

Attivo Networks y McAfee

Las innovaciones de Attivo Networks han sido incluidas en el recién lanzado MVISION Marketplace de McAfee, una plataforma donde las empresas encontrarán diversas soluciones de ciberseguridad (de varios fabricantes y enfocadas en múltiples necesidades), las cuales podrán evaluar sin costo durante lapsos determinados, y si al final deciden incorporarlas a su infraestructura de protección, su adquisición se realiza a través de un proceso sumamente rápido y sencillo.

En este marketplace participan miembros de la Security Innovation Alliance (SIA) de McAfee (Attivo Networks entre ellos), lo que garantiza la interoperabilidad de las distintas tecnologías.

En esta plataforma, las organizaciones encontrarán opciones como:

  • Attivo Endpoint Detection Net (EDN) Suite: solución para proteger credenciales (con tres niveles de defensa), detección de movimiento lateral y capacidad para aislar al adversario nativamente.

  • Attivo Networks ADSecure Solution: para prevenir el escalamiento de privilegios y proteger las credenciales administrativas y las cuentas de servicios, así como reducir la superficie de ataque.

  • Attivo Networks Exposed Credential Visibility: como parte de EDN, se ofrece la innovación ThreatPath, la cual monitorea y reduce las superficies de ataque (on-premise o en la nube) al identificar y remover credenciales expuestas y cuentas de administrador (locales y shadow) en Endpoints (evitando movimientos laterales).

Attivo Networks y SentinelOne

Las compañías sumarán sus fortalezas tecnológicas con el fin de robustecer las defensas de sus clientes, específicamente para evitar que los Endpoints sean comprometidos –impidiendo que los ciberadversarios acumulen credenciales que les permitan desplegar movimientos laterales.

Esta colaboración se basa en:

  • La plataforma Singularity XDR de SentinelOne, que brinda Protección de Endpoint (EPP), Detección y Respuesta de Endpoint (EDR), seguridad para IoT y Cloud.

  • La suite EDN de Attivo Networks, que aportará capacidades innovadoras para detectar: ataques contra Directorio Activo, robo de credenciales y escalamiento de privilegios; al tiempo que remueve credenciales expuestas (lo que reduce la superficie de ataque).

En términos operativos sencillos, en el contexto de esta alianza, la solución de SentinelOne evitará que los atacantes comprometan un Endpoint; pero si logran hacerlo, la innovación de Attivo impedirá que los ciberadversarios escapen del dispositivo (manteniéndolos lejos de la red corporativa).

Asimismo, Attivo Networks se ha unido al programa Singularity Partner de SentinelOne, y trabajará con este aliado en tres áreas específicas: protección de Directorio Activo, detección de robo de credenciales y remoción de credenciales expuestas.

Adicionalmente, Attivo Networks anunció recientemente los resultados de las evaluaciones de adversarios MITRE ATT&CK APT29 de su solución EDN. Dichos resultados demuestran que la tecnología EDN de Attivo, cuando se utiliza junto con las principales soluciones EDR, aumenta las tasas de detección en un promedio del 42%.

"La evaluación de MITRE ATT&CK demuestra claramente el valor de Attivo en la detección de movimiento lateral, factor que es una parte importante del marco", recalcó Juan Carlos Vázquez, gerente de Ventas Regionales para Attivo Networks Latinoamérica. “Las organizaciones agregan la tecnología EDN de Attivo a sus soluciones de seguridad, con el fin de ampliar su capacidad de proteger el punto final de vectores de ataque adicionales”.

Contacto de prensa y analistas:

Javier Flores
Perspectiva 8
C: 55 7474 2953
javier.flores@perspectiva8.com

2021: prohibido relajarse en temas de ciberseguridad

 


El próximo año no promete tranquilidad en materia de protección, por eso es importante reconocer los aspectos que las empresas deben resguardar eficientemente.

Por Juan Carlos Vázquez*

Hay que aceptarlo. 2021 será un año que aún exigirá mucho de nosotros. Afortunadamente, tampoco se puede negar que contaremos una ventaja no menor: la sacudida –social, económica, cultural, científica– que nos propinó 2020 con la pandemia de Covid-19 nos ha dejado buenas lecciones. Si aprovechamos dichas enseñanzas, los próximos 12 meses, a pesar de las demandantes circunstancias, no serán un camino imposible de caminar.

En el caso de la ciberseguridad de las organizaciones, los aprendizajes del año que está por finalizar son especialmente valiosos, ya que nos señalan tendencias y contextos (varios creados por la crisis sanitaria o potenciados por ella), que deberían considerarse en las iniciativas de protección digital para 2021. A continuación, seis factores que ninguna empresa mexicana, en particular sus líderes tecnológicos y de seguridad informática, debe pasar alto.

  1. La nube: un recurso que no se puede descuidar

En el contexto que detonó la pandemia de Covid-19, la tecnología Cloud se convirtió en un aliado fundamental de las organizaciones, el cual evitó que frenaran sus operaciones por completo. Esto no pasó desapercibido para los ciberadversarios, y por eso apuntaron sus armas a la nube. Un estudio señala que, durante el primer semestre de 2020, se registraron 7.5 millones de ataques externos a cuentas Cloud.

Por dicha razón, para el próximo año, una prioridad será atender las equivocaciones que facilitan las agresiones a las plataformas de nube. Entre las principales fallas, destacan: los errores al configurar el servicio Cloud (misconfigurations), el uso de aplicaciones vulnerables y dispositivos de acceso a la red (Endpoints) que no cuentan con defensas adecuadas. Cuando logran aprovechar alguna de estas situaciones, los cibercriminales pueden robar elementos críticos, como las llaves de acceso al servicio, que les darán acceso a la infraestructura de la empresa; y ya ahí, pueden realizar movimientos laterales con el fin de extraer información sensible o desplegar un ataque de gran escala.

  1. Servicios financieros: en la mira de los cibercriminales

La industria financiera siempre ha sido un objetivo preferido del cibercrimen. No obstante, la crisis sanitaria colocó al sector en una circunstancia aún más delicada. Simplemente, al principio de la pandemia, algunas encuestas afirmaban que los ataques dirigidos al ámbito financiero habían crecido en 238%, y que del total de agresiones digitales, el 27% apuntaba a los sectores salud y finanzas. En el caso particular de México, según datos del Banco de México (Banxico), entre abril y noviembre de 2020, cuatro instituciones financieras del país reportaron ataques de ransomware (protagonizados por las variedades MedusaLocker, Sodinokibi, Crysis-Phobos y Emotet).

Para el próximo año, la expectativa es que la agresividad de los ciberadversarios se incremente. Ante un escenario económico que no se prevé positivo –en prácticamente todo el mundo–, más personas y grupos criminales se interesarán por las ganancias que pueden conseguir al atacar a instituciones financieras. Fortalecer las defensas del sector financiero es una tarea obligada.

  1. Deception Technology: una alternativa que ganará reconocimiento

Tomando en cuenta que el entorno de 2021, por factores como la prolongación de las operaciones a distancia, seguirá incitando los ataques digitales, las organizaciones están evaluando innovaciones de ciberseguridad que les permitan incrementar su capacidad de protección y respuesta durante el próximo año. “Deception Technology” (tecnología de engaño), de acuerdo con un estudio de IDG, es una de las opciones que se observa con mayor interés: el 32% de las organizaciones globales está analizando las ventajas que le ofrece la tecnología de engaño. De ahí que 2021 podría ser un periodo de alta adopción para esta innovación.

Deception Technology” implica un cambio de paradigma en el mundo de la ciberseguridad, ya que esta solución no se limita a tratar de frenar incursiones maliciosas, sino que enfrenta y engaña a los agresores, con el fin de comprender cómo piensan y qué tácticas y herramientas usan para desarrollar un ataque; lo que permite que las empresas identifiquen vulnerabilidades y fortalezcan sus conocimientos sobre ciberseguridad. Así, en los próximos 12 meses, muchas organizaciones, como las que han sido pioneras en la adopción de tecnología de engaño, podrían encontrar una alternativa eficiente para proteger servicios de nube pública y privada; resguardar Directorio Activo (Active Directory, AD); evitar el robo y extracción de credenciales; detectar movimiento lateral en la infraestructura; identificar rutas críticas; entre otras capacidades.

  1. Trabajo remoto: no dejará de ser una prioridad

Según diversas fuentes, a causa de la pandemia, entre el 60 y el 70% de la fuerza laboral del mundo empezó a trabajar en forma remota. En 2021, de acuerdo con una proyección del Foro Económico Mundial, el número de colaboradores remotos permanentes se duplicará, es decir, aunque la crisis sanitaria baje de intensidad, no todas las personas regresarán a la oficina.

Por esa razón, las tecnologías que hacen posible el trabajo a distancia serán un área crítica en términos de ciberseguridad, especialmente los Endpoints y las VPN (Red Privada Virtual). Las organizaciones deben obtener las herramientas que les permitan proteger el Tunneling de sus VPN, y que les ayuden a detectar y remediar situaciones de riesgo en los dispositivos de acceso remoto –que pueden ser vulnerables al robo de claves de acceso y de credenciales (y el hurto de credenciales es una acción que está detrás del 80% de los casos de fuga de información).

  1. Ransomware: no habrá tregua

Los ataques de ransomware, de acuerdo con las expectativas señaladas en A Global Reset: Cyber Security Predictions 2021, crecerán en variedad, frecuencia y agresividad. Incluso, el informe señala que en economías avanzadas, como Estados Unidos, el ransomware ya está asumiendo la categoría de problema de seguridad nacional –un hecho que nos debería invitar a la reflexión durante el próximo año: ¿en México estamos reconociendo la dimensión de esta amenaza?

Durante 2021, para enfrentar esta situación, las organizaciones, además de adoptar innovaciones que les permitan proteger y atender aspectos críticos (los mencionados AD, Endpoints, VPN, configuraciones deficientes de servicios Cloud), deben establecer algunas prácticas que les ayuden a mitigar riesgos y a estar preparados para responder a incidentes. En el estudio Global Reset: Cyber Security Predictions 2021, se recomiendan acciones como: segmentación de redes; definir un plan de respuesta a ciberemergencias y realizar simulacros (con el fin de que todos en la empresa, incluyendo a los directivos, tengan claro cómo reaccionar ante una contingencia); contar con SLA (Acuerdo de Nivel de Servicio) de respuesta a incidentes; consolidar sistemas de respaldo; entre otras medidas. Prevención y recuperación serán conceptos clave para encarar al ransomware el próximo año.

*El autor es gerente de Ventas Regionales para Attivo Networks Latinoamérica.

Integración: el factor clave para alejar a las amenazas digitales

 


Las empresas que adquieren una enorme cantidad de soluciones de ciberseguridad podrían acabar decepcionadas. La acumulación no implica protección. 

Por Juan Manuel Luna*

¿Cómo se construye una fortaleza digital para combatir a los ciberdelincuentes? En algunas latitudes, por lo que sugiere un estudio-encuesta realizado por Ponemon Institute, las organizaciones edifican su bastión a partir de la acumulación de recursos: adoptan y despliegan un promedio de 47 soluciones de ciberseguridad distintas.

En principio, la opción no parece mala idea. El ámbito digital ya es un territorio de alto riesgo, en el que abundan las amenazas: malware, ransomware, cibercriminales más poderosos (mejor financiados, más sofisticados y más agresivos), ataques a servicios y aplicaciones de nube (pública y privada), suplantación de identidad, páginas web falsas, fugas de información, individuos que usan equipos (fijos y móviles) sin reconocer las fronteras entre lo personal y lo laboral, entre otros peligros latentes. Ante tal diversidad de riesgos, el contar con un extenso catálogo de defensas –con herramientas diseñadas para atender situaciones específicas– hasta resulta una alternativa lógica.

Sin embargo, la eficacia de estos amplios arsenales es un asunto que no deja de cuestionarse. Si estos castillos multi-tecnologías son tan robustos y parece que no dejan nada a la suerte, ¿por qué el número de ciberataques a las empresas no muestra una tendencia a la baja? Desde la perspectiva de los números, esta pregunta puede resultar polémica. Aunque con más medios para resguardarse digitalmente, las compañías están lejos de conocer la paz. 

Sólo considerando el tercer trimestre de 2020, en todo el mundo se presentaron 199.7 millones de incidentes de ransomware (según el sitio especializado Security Boulevard), lo que representa un incremento del 40% respecto del mismo periodo del año previo. Asimismo, las organizaciones mexicanas, durante el primer semestre de este desafiante año y de acuerdo con la consultora local Silikn, fueron atacadas por ciberdelincuentes –en promedio– 1,116 veces por semana (en el contexto mundial, el rango se ubicó en 470 agresiones). 

Por supuesto, las cifras no cuentan toda la historia (la perseverancia de los agresores incluye varios aspectos, como la motivación egocéntrica del delincuente y la recompensa financiera del ataque). En el éxito o fracaso de una infraestructura de ciberseguridad empresarial, el factor determinante, en muchas ocasiones, radica en la integración.

Para construir su fortaleza digital, una organización puede comprar diversas tecnologías, cada una de ellas, especializada en tareas o vulnerabilidades particulares (suites antivirus, equipos para proteger la red, soluciones para dispositivos remotos, monitoreo del tráfico de internet, protección para actividades en la nube, entre otras). Incluso, podría adquirir los productos y las soluciones de las marcas líderes en cada segmento (los sistemas que algunos llaman Best of Breed). Desgraciadamente, esto no implica ninguna garantía: las distintas tecnologías de seguridad podrían tener dificultades para colaborar entre sí, para operar en forma coordinada y eficiente; lo que terminará por detonar fallas operativas, que los ciberdelincuentes aprovecharán para desplegar sus ataques.   

Y quienes intentan construir y operar una fortaleza multi-soluciones (y multi-marca), de acuerdo con una consulta realizada por la consultora ESG, saben que dichos retos no son menores. Para las organizaciones encuestadas –60% de la muestra utiliza más de 25 productos de ciberseguridad distintos, el 31% más de 50–, los principales desafíos incluyen:
  • Cada ambiente de la infraestructura necesita una solución específica, la cual debe ser administrada por un equipo particular (que conozca a fondo dicha tecnología). Esto crea ineficiencias y costos operativos.
  • Adquirir productos de una diversidad de proveedores de ciberseguridad añade costos y complejidad a los procesos de adquisición de la empresa.

  • El número de tecnologías de protección que se usan en la compañía, al final del día, provoca que las operaciones de ciberseguridad resulten complejas y demandantes en términos de tiempo.

  • Al utilizar múltiples y dispares tecnologías de seguridad, la organización tiene dificultades para obtener una visión completa de la situación de ciberseguridad.

  • Todos los productos de seguridad generan un alto volumen de alertas, lo que dificulta priorizar e investigar los incidentes que se presentan.
Una gran diferencia: integrar o armar bloques

Con el objetivo de superar el obstáculo de la integración de una plataforma, las empresas tienden a recurrir a proveedores con un amplio portafolio de soluciones de ciberseguridad, diseñado para atender las diversas circunstancias que puede encarar una organización. De esta forma, evitan lidiar con incontables marcas y aseguran la interoperabilidad de las herramientas. Otra idea razonable que no siempre entregará los resultados esperados.

Cuando necesitan ensanchar su oferta de productos (para resolver una nueva necesidad de los clientes), los fabricantes no dudan en adquirir a otro proveedor, que cuente con la tecnología y el conocimiento que le permitirán cubrir el hueco que tiene su catálogo. No obstante, estos procesos no siempre resultan tan tersos. Para asegurar que las soluciones que recién adquirió se adaptan al portafolio existente, el fabricante necesitará tiempo para realizar pruebas y ajustar otros factores relevantes (licencias, contratos, políticas de soporte, etc.). Al final, esta clase de integración no será inmediata. 

Además, ante la necesidad de crecer su oferta, un fabricante puede terminar en terrenos tecnológicos que le son desconocidos. Imaginemos un proveedor que posee un sólido expertise en dos terrenos (por ejemplo, suites antivirus y hardware de seguridad para redes fijas), pero que hoy necesita robustecer su oferta con innovadores productos de ciberseguridad para la nube; herramientas que, en el contexto actual, de enormes despliegues de trabajo remoto por la pandemia de Covid-19, son muy demandadas por las organizaciones. Al ser un tema que está fuera de su expertise tecnológico, el fabricante podría tener dificultades para encontrar la solución complementaria ideal (la que mejor, y más rápido, se integre a su portafolio).

La lección es clara: en el diseño de una infraestructura de ciberseguridad, la integración de capacidades –más que la acumulación de tecnologías– es el aspecto que no puede perderse de vista. Esta es la visión que respalda a conceptos como SASE (Secure Access Service Edge), un modelo de ciberseguridad centrado en la nube, el cual fue definido por la consultora independiente Gartner (y no por un fabricante o conjunto de proveedores).

En la visión de SASE, las organizaciones, antes de pensar en tecnologías particulares, deben enfocarse en proteger sus datos a donde quiera que vayan; lo que implica reconocer los nuevos hábitos que ha creado o reforzado la nube, entre otros: usuarios que se conectan a la red empresarial desde diversos dispositivos (fijos y móviles, personales o corporativos), que mueven información entre servicios y apps de nube pública o privada, que utilizan infinidad de aplicaciones Cloud (productividad, videoconferencia, entretenimiento, etc.), que pueden aprovechar un mismo equipo para trabajar y para cuestiones personales.

Por eso, SASE se define como un modelo de ciberseguridad nativo de la nube y centrado en los datos de la empresa, en donde la ciberseguridad responde a contextos que no pueden ignorarse en despliegues de nube: quién está usando la información, qué datos está manipulando, desde qué dispositivo está conectado, qué aplicación Cloud aprovecha para trabajar los archivos, hacia qué instancias está moviendo los datos (entre la red de la empresa y una suite de productividad en Internet, por ejemplo), etc.

Para proteger los datos corporativos en cualquier lugar, un esquema SASE, como es de esperarse, utiliza diversas innovaciones, por ejemplo: Secure Web Gateway (SWG) de siguiente generación, Zero Trust Network Access (ZTNA), Data Loss Prevention (DLP), Machine Learning, Advanced Threat Protection (ATP), por mencionar algunas. Sin embargo, en este modelo, todas las soluciones están integradas de origen, alineadas al objetivo de brindar seguridad robusta que no es obstaculizada por aspectos como tipo de usuario, dispositivo o aplicación. 

La integración de origen y el foco en los datos no son cuestiones menores. Como lo ha destacado la propia consultora Gartner, no faltan los proveedores que ofrecen plataformas SASE. Sin embargo, un análisis detallado de dichas ofertas terminar por revelar la verdad: son infraestructuras de ciberseguridad que están conformadas por bloque tecnológicos "pegados” entre sí (y no realmente integrados). Y esto tiene implicaciones serias. Por ejemplo, con SASE, las organizaciones obtienen una sola visión de su situación de ciberseguridad, y no varias perspectivas (una por cada producto que no logra integrarse plenamente a la plataforma de protección).

En su próxima adquisición de un producto de ciberseguridad, las organizaciones, antes de autorizar cualquier pago, deberían reflexionar sobre la infraestructura que están edificando. Invertir en un “bloque” de protección puede ser una solución inmediata –siempre y cuando, el bloque pueda encajar con los otros que ya tiene la compañía. Sin embargo, en un futuro donde dominarán los servicios de nube, el capital de la empresa debería apuntar en otra dirección. 

*El autor es Regional Sales Manager de Netskope para México, Centroamérica y el Caribe.

Acerca de Netskope

Netskope Security Cloud proporciona una visibilidad incomparable y protección de datos y frente a amenazas en tiempo real cuando se accede a los servicios de la nube, los sitios web y las aplicaciones privadas desde cualquier lugar y con cualquier dispositivo. Solo Netskope entiende la nube y ofrece seguridad centrada en datos desde una de las redes de seguridad más grandes y rápidas del mundo, proporcionando a las organizaciones el perfecto equilibrio de protección y velocidad que necesitan para permitir la continuidad del negocio y asegurar su transformación digital. Re-imagine su perímetro con Netskope. Para obtener más información, visite nuestro sitio web: www.netskope.com

10 tendencias que marcarán el rumbo de la ciberseguridad en 2021 en México

 


El próximo año no ofrecerá una tregua en materia de seguridad digital. Las empresas mexicanas deben ubicar los factores y las tecnologías que les permitirán transitar –sin agobio– por los tiempos de la nueva normalidad.  

18 de diciembre de 2020.- Tomando en cuenta la evolución del panorama de la seguridad y las principales tendencias que rigen el mundo digital, Netskope, compañía líder en soluciones de Seguridad Cloud, proyecta 10 escenarios sobre lo que 2021 deparará a las empresas en materia de ciberseguridad.

“Estamos a punto de dejar atrás un año en el que todo lo que dábamos por sentado ha cambiado”, afirma Juan Manuel Luna, Regional Sales Manager de Netskope para México, Centroamérica y el Caribe. “Es de esperar que 2021 suponga nuevas oportunidades para nuestra industria, pero también es de prever que surjan nuevas y dañinas amenazas. Las organizaciones mexicanas deben seguir fortaleciendo sus estrategias e infraestructuras de ciberseguridad, ya que el próximo año no será menos desafiante en términos de protección digital”.

A continuación, y a partir de diversos parámetros (como amenazas, conductas laborales, estrategia de red y seguridad, privacidad y cooperación internacional), Netskope presenta 10 predicciones para 2021 que las empresas mexicanas pueden aprovechar para crear un plan de ciberseguridad robusto y listo para lo que viene.

El riesgo en casa: incremento en la actividad interna maliciosa

Ante el entorno de incertidumbre económica que prevalecerá, se puede esperar que durante 2021 aumenten los incidentes de seguridad originados internamente, los cuales causarán o contribuirán a ataques exitosos. En un evento reciente, Jessica Barker, consultora en seguridad cibernética y especialista en psicología y sociología de la ciberseguridad, advirtió: "Tenemos que reconocer el hecho de que hay circunstancias en este momento, y mirando hacia el futuro próximo, que pueden influir en un aumento de la actividad interna maliciosa".

En la mira: Inteligencia Artificial y Machine Learning

A medida que la Inteligencia Artificial y el Machine Learning (ML; Aprendizaje Automático) asuman un rol más importante en el desarrollo de las capacidades tecnológicas, las amenazas específicas crecerán, como el envenenamiento de los conjuntos de datos de formación y la contaminación de modelos. Además, dado que gran parte del ML depende de conjuntos de datos basados en la nube, la visibilidad y la seguridad de lo que sucede fuera del perímetro de red tradicional serán fundamentales para cubrir este nuevo vector de ataque.

Trabajo a distancia seguro: prioridad en la “Nueva Normalidad”

El trabajo a distancia se convertirá en la "nueva normalidad”. Por eso, muchas empresas reconocerán la irrelevancia de aplicar controles de seguridad basados en el perímetro de la red. En 2021 se entenderá la importancia de que la seguridad siga a los datos, y la fortuna de los proveedores de ciberseguridad dependerá de su capacidad para asegurar y proteger la información en cualquier lugar, aplicación o dispositivo –y no basar la seguridad en equipos heredados que simplemente se instalan en la red de la organización.

Convergencia Zero-Trust y SASE

Una arquitectura SASE (Secure Access Service Edge, apoyando eficazmente a una implementación integral de Zero Trust (Confianza Cero), será determinante para cualquier evolución digital de la fuerza de trabajo, ya que brindará visibilidad, control y habilitación totales para una transformación segura en la nube.

Eficiencias en la nube: un tema con mayor credibilidad

El próximo año, en las organizaciones de todos los sectores, más equipos de Tecnología y Ciberseguridad comprenderán los ahorros y las eficiencias que ofrece la nube. Las empresas que adopten un modelo de seguridad enfocado en la nube, como SASE, apuntarán a beneficios importantes: podrían lograr ahorros de costos de entre el 20 y el 40% en 2021. 

Mayor cooperación entre los equipos de red y de seguridad

Con la migración hacia la nube avanzando, los empleados dejarán de estar en una red corporativa. Las inversiones tecnológicas de las empresas tendrían que reflejar esta nueva realidad. El tradicional stack de red y seguridad heredada será menos relevante, ya que los equipos de red y de seguridad estarán mejor alineados para trabajar conjuntamente.

Más regulaciones de privacidad

El incremento mundial en regulaciones de privacidad desafiará la capacidad de las organizaciones para cumplirlas. Como resultado, se producirá una adopción más amplia de Tecnologías de Mejora de la Privacidad (Privacy-Enhancing Technologies), que permitirán a las empresas compartir datos con terceros (para agregarlos y analizarlos), sin necesidad de distribuir los datos en bruto entre las diversas partes, cumpliendo así con los diversos requisitos de privacidad.

Los controles de gobierno de datos se mueven a la nube

Algunos controles de protección de datos (como Data Loss Protection; DLP) que gestionan aplicaciones e infraestructura en la nube, se desarrollarán con un fin: alinear la estrategia corporativa con las mejores prácticas de gobierno de datos. Esto permitirá automatizar los requisitos de protección de datos y privacidad que están incluidos en las últimas regulaciones, además de asegurar que las transmisiones de datos estarán siempre respaldadas por un acuerdo válido de transferencia de información. 

Adiós a la colección de cajas, bienvenidas sean las soluciones integrales

En 2021, las empresas empezarán a convencerse: acumular equipos y aplicaciones de seguridad en la infraestructura no implica un mayor nivel de protección; incluso, estas murallas con infinidad de proveedores y tecnologías son costosas, difíciles de gestionar y dejan espacios por donde se cuelan los atacantes. Por eso, se espera que más organizaciones migren hacia arquitecturas como SASE, que ofrecen ciberseguridad completa e integrada, y lista para la nube. La consultora Gartner estima que, para 2024, el 40% de las empresas contará con estrategias puntuales para adoptar SASE. 

Mayor colaboración (¡Por fin!) entre los proveedores de ciberseguridad

En un mundo donde la seguridad digital es cada vez más importante, los proveedores del nicho dejarán de poner barreras para colaborar. Una nueva relación de confianza que impulsará un esfuerzo conjunto sin precedentes. Gradualmente, más fabricantes trabajarán unidos para compartir conocimientos sobre las amenazas (a la manera de Cloud Threat Exchange). Con miles de atacantes actuando desde operaciones enormes y altamente organizadas, esta unión de fuerzas y el intercambio de inteligencia serán factores decisivos para el éxito de la industria de la ciberseguridad en 2021.



La experiencia del usuario final es fundamental para la organización y el futuro del trabajo

 


Frederico Beling

*

Se ha escrito mucho en los últimos años sobre la importancia de la experiencia del cliente. Ahora, la conversación se está expandiendo para centrarse en el  importante área de la experiencia del usuario final (EUX , por sus siglas en inglés). Cada vez más, las empresas buscan mejorar la experiencia de sus empleados. EUX habilita las mejores prácticas para que el usuario aumente la productividad y el atractivo de la empresa.

EUX es el futuro del trabajo porque el lugar de trabajo ya no está definido por una oficina física, se trata de la experiencia individual del usuario. Esto marca un cambio en el que las organizaciones exitosas se centran principalmente en el  usuario y la experiencia de la fuerza laboral. La "oficina física", como definición de la ubicación de un empleado era un nombre inapropiado mucho antes de la pandemia de COVID-19. Muchos empleados trabajan en empresas que tienen más de una oficina y, a menudo, interactúan entre sí, así como con sus clientes y prospectos, en muchas ubicaciones.

La creciente demanda de EUX 

Este nuevo enfoque del mundo laboral se ha vuelto aún más valioso en medio del movimiento de trabajo desde casa (Work From Homeo WFH) impulsado por la COVID-19. El InstitutoBrookings dijo en abril que hasta la mitad de los estadounidenses trabajaban desde casa. Eso es más del doble de la cantidad de teletrabajadores estadounidenses a tiempo completo o parcial que existía en 2017 y 2018, antes de la pandemia. La tendencia expandida del trabajo remoto continuará, tanto en los EE. UU. como en todo el mundo, a medida que las empresas amplíen sus políticas de WHM o instituyan la WMF de forma indefinida. 

Sin embargo, aquellos que eventualmente regresarán a la configuración de oficina tradicional querrán, y esperarán, experiencias laborales más óptimas. La fuerza laboral de la FMH ha creado conciencia sobre nuestra necesidad de centrarnos en EUX.

Ampliar el compromiso 

Los usuarios de hoy en día a menudo se sient en abrumados por aplicaciones y  dispositivos complejos, lo que genera una experiencia de usuario caótica. Los usuarios buscan soluciones que aumenten los resultados y las entregas exitosas. La experiencia del usuario final mantiene a los empleados comprometidos y hace que los equipos y las empresas sean más eficaces. EUX ayuda proporcionando a los empleados un fácil acceso a los recursos que necesitan, eliminando puntos de fricción y creando experiencias laborales más satisfactorias. Como Jon Picoult, funda dor y director de la firma de asesoría en experiencia del cliente Watermark Consulting, explicó recientemente en este artículo de Forbes, "los empleados felices y comprometidos son de hecho un precursor del éxito empresarial, no un subproducto del mismo".

Los empleados comprometidos posicionan mejor a las empresas para que tengan éxito al aumentar la productividad y la retención de clientes de las organizaciones en las buenas y en las malas, de modo que tanto el empleado como el empleador emerjan más fuertes.

EUX desbloqueará la productividad al hacer que el trabajo sea fluido en todos los dispositivos, aplicaciones y servicios. Para permitir a los usuarios hacer su mejor trabajo, debemos examinar la gran cantidad de información disponible sobre sus preferencias o arquetipos de comportamiento. Los arquetipos, o personas, destacan las diversas formas en que los usuarios emplean productos específicos. Las aplicaciones EUX buscan simplificar los procesos abarrotados al permitir las mejores prácticas que sean com patibles con el estilo, las motivaciones y las necesidades de un usuario para atenderlos de la manera más eficaz.

EUX también afecta la forma en que los empleados interactúan con el equipo corporativo central, rodeando o apoyando a los equipos corporativos, la cadena de suministro y los procesos de ventas. Los enfoques que permiten a las personas colaborar y conectarse con la información y la asistencia necesarias, también impulsan el compromiso de los empleados y permiten que las empresas que enfrentan nuevos desafíos a la hora de crear nuevos equipos, se fortalezcan.

Incrementar el talento

Centrarse en la experiencia también aumenta la capacidad de una empresa para atraer talento al mejorar lo que significa ser parte de esa empresa. Aunque algunas industrias no se han visto afectadas por las altas tasas de desempleo, como los servicios de salud y las actividades financieras, otras industrias como el entretenimmiento, la hostelería y el transporte están experimentando niveles de desempleo sin precedentes.

Expertos de Vertiv prevén que los centros de datos serán tan críticos como los servicios públicos en 2021

 

Una acelerada digitalización y un fortalecido borde de la red, entre otras tendencias que se observarán en todo el ecosistema digital.

Ciudad de México, diciembre de 2020.- A medida que el mundo se trasladaba a la red aparentemente de la noche a la mañana debido a la pandemia de la COVID-19, la criticidad de los centros de datos y la incesante dependencia de estos en todos los ámbitos de la vida se han convertido en una historia permanente de la crisis. Esta realidad se manifestará de nuevas formas en 2021, a medida que el centro de datos y el ecosistema de información que lo orbita emerja de la pandemia como un cuarto servicio público crítico, con todas las expectativas y responsabilidades que esto implica. Esta es una de las tendencias emergentes del centro de datos de 2021 identificada por los expertos de Vertiv (NYSE: VRT), un proveedor global de soluciones de continuidad e infraestructura crítica digital.

Durante mucho tiempo, los centros de datos se han mantenido con altos estándares de disponibilidad, pero el cambio hacia un estatus similar al de los servicios públicos será evidente de dos maneras. En primer lugar, las altas expectativas de disponibilidad de la red se extenderán profundamente en las zonas rurales y remotas, lo cual llevará las aplicaciones críticas a un mayor número de personas. Esto aumentará la presión sobre los centros de datos para mantener la conectividad, incluso en los bordes exteriores de sus redes. En segundo lugar, desaparecerán todas las diferencias entre la disponibilidad y la conectividad, ya que la capacidad de garantizar y proteger las conexiones en las redes híbridas cada vez más distribuidas se convierte en un requisito tan importante como cualquier medida tradicional de tiempo operativo del centro de datos.

“Desde hace algún tiempo, los centros de datos se han estado trasladando hacia el estatus de servicio público, pero la pandemia ha cristalizado la necesidad de establecer los tipos de límites oficiales que han sido comunes en otras empresas de servicios públicos”, dijo Gary Niederpruem, director de estrategia y desarrollo en Vertiv. “No se trata solo de trabajar desde casa, aunque esto es parte de ello. Más importante aún, se trata de apoyar la economía digital en sus formas más críticas, que incluyen una mayor dependencia de la telemedicina y la salud, un mejor comercio electrónico y telecomunicaciones y medios de comunicación globales”.

La pandemia estableció de forma efectiva una nueva base de referencia para la infraestructura digital a medida que la industria se ajusta y eventualmente va más allá del confinamiento global. Con este telón de fondo, los expertos de Vertiv identificaron otras tendencias emergentes que se observarán en 2021. Estas incluyen las siguientes:

Una digitalización de avance rápido: La COVID-19 tendrá un efecto duradero en la fuerza laboral y en el ecosistema de TI que soporta el nuevo modelo de trabajo desde casa. Los expertos de Vertiv esperan que la inversión en infraestructura de TI, motivada por la pandemia, continúe y se amplíe, lo cual permitirá capacidades de trabajo remoto más seguras, confiables y eficientes. La visibilidad y la gestión remotas serán fundamentales para el éxito de estos modelos de trabajo desde casa. Ya han surgido capacidades de servicio remoto para minimizar la necesidad de las llamadas de servicio en el sitio y es probable que estas prácticas se mantengan incluso después de la pandemia. Cualquier medida cautelosa que se adopte al principio de la crisis se acelerará a medida que la pandemia se extienda hasta el año 2021 y las organizaciones acepten estos cambios no como una desviación temporal, sino como un ajuste permanente a la forma en que trabajamos y hacemos negocios. Con el tiempo, lo que se hace en persona frente a lo que se hace de forma remota cambiará, y este cambio será impulsado por los clientes que desean minimizar su presencia física. Eso ha dado más importancia a la conectividad, al monitoreo remoto, al análisis de datos e incluso a la inteligencia artificial para tomar decisiones.

“La recuperación requiere un cambio de mentalidad para la mayoría de las organizaciones”, dijo John-David Lovelock, distinguido vicepresidente de investigación de Gartner, en una declaración reciente. “No hay vuelta atrás. Se necesita un reajuste enfocado en el avance”.

Llevar las grandes capacidades del centro de datos a espacios pequeños y al borde de la red: Hoy, el borde de la red se ha vuelto más crítico y más complejo. Funcionalmente es una extensión del centro de datos en lugar del glorificado armario de TI del pasado. El costo y la complejidad han impedido la adopción de buenas prácticas para centros de datos en estos espacios, pero esto está cambiando. Los expertos de Vertiv anticipan un enfoque continuo para llevar capacidades de hiperescala y de nivel empresarial a estos sitios en el borde. Esto incluye una mayor inteligencia y control, un mayor énfasis en la disponibilidad y el gerenciamiento térmico, y una mayor atención a la eficiencia energética de todos los sistemas.

La discusión en torno a la red 5G se centra en el consumo y la eficiencia energéticas: En esta primera etapa de planificación y lanzamiento de la red 5G, el debate se ha centrado acertadamente en los beneficios finales de la tecnología -un mayor ancho de banda y una menor latencia- y en las aplicaciones que permitirá. Sin embargo, a medida que los países inicien sus lanzamientos 5G en 2021, y los primeros usuarios comiencen a impulsar la amplitud y la escala, la atención se centrará en los considerables aumentos del consumo energético de la red 5G y en las estrategias para una implementación más eficiente y eficaz. La densificación de la red necesaria para cumplir plenamente con la promesa de la red 5G se suma inevitablemente al aumento de la demanda energética, la cual se estima que será 3,5 veces mayor que la de la red 4G. El próximo año se prestará mayor atención a la gestión de dicho aumento del consumo energético mediante la exploración de productos y prácticas más eficientes.

La sostenibilidad pasa al primer plano: La red 5G es parte de una historia de sostenibilidad más amplia. A medida que la proliferación de los centros de datos continúa e incluso se acelera, especialmente en el espacio de hiperescala, estos proveedores de servicios en la nube y coubicaciones se enfrentan a un mayor escrutinio por su consumo de energía y agua. La amplificación del debate sobre el cambio climático y el cambio de los vientos políticos en los Estados Unidos y a nivel mundial se sumarán al enfoque en la industria de los centros de datos, que representa aproximadamente el 1% del consumo energético mundial. El próximo año traerá consigo una ola de innovación enfocada en la eficiencia energética de todo el ecosistema de centros de datos. Los beneficios para los operadores de centros de datos son evidentes, con la reducción de los costos, el cumplimiento con las normativas existentes y esperadas, y la buena voluntad que viene con el establecimiento de una posición de liderazgo en el movimiento de sostenibilidad a nivel mundial. Se pueden esperar innovaciones importantes en todo el espacio de la infraestructura del centro de datos, especialmente en el área del gerenciamiento térmico.

“El enfriamiento es responsable de aproximadamente el 30% del consumo energético de un centro de datos, independientemente de su tamaño. En 2021, la economía digital en Latinoamérica continuará creciendo, al igual que la expansión de los centros de datos, pero es primordial que este movimiento se lleve a cabo de acuerdo con las mejores prácticas de sostenibilidad”, dijo Rafael Garrido, vicepresidente de Vertiv Latinoamérica.

Para más información sobre las tendencias de la industria en 2021 y el portafolio completo de soluciones de Vertiv para centros de datos y redes de comunicaciones, visite Vertiv.com.

 

“Los centros de datos se han estado trasladando hacia el estatus de servicio público, pero la pandemia ha cristalizado la necesidad de establecer los tipos de límites oficiales que han sido comunes en otras empresas de servicios públicos. No se trata solo de trabajar desde casa... se trata de apoyar la economía digital en sus formas más críticas, que incluyen una mayor dependencia de la telemedicina y la salud, un mejor comercio electrónico y telecomunicaciones y medios de comunicación globales”.

Gary Niederpruem
Director de estrategia y desarrollo en Vertiv

Acerca de Vertiv

Vertiv (NYSE: VRT) Vertiv ofrece hardware, software, análisis y servicios continuos para garantizar que las aplicaciones vitales de sus clientes tengan un funcionamiento ininterrumpido, un rendimiento óptimo y un crecimiento conforme a las necesidades de su negocio. Como Arquitectos de la Continuidad, Vertiv resuelve los desafíos más importantes a los que se enfrentan los centros de datos actuales, las redes de comunicaciones y las instalaciones industriales y comerciales, a través de una cartera de soluciones y servicios de infraestructura de TI, enfriamiento y potencia, la cual se extiende desde la nube hasta el borde de la red. Con su sede ubicada en Columbus, Ohio, EE.UU., Vertiv emplea aproximadamente a 20.000 trabajadores y ejerce sus actividades en más de 130 países. Para más información y para conocer las últimas noticias y contenidos de Vertiv, por favor visite el sitio VertivCo.com.