Etiqueta: zero trust

  • Dell Technologies abrirá un centro de seguridad cibernética Zero Trust

    Dell Technologies abrirá un Centro de excelencia Zero Trust en colaboración con CyberPoint International y el instituto Maryland Innovation Security Institute (MISI) en la primavera de 2023 en DreamPort, el principal centro de innovación en seguridad cibernética del Cibercomando de Estados Unidos.

    Dell también presenta nuevos servicios de seguridad cibernética que permiten a las organizaciones evaluar la madurez de la resiliencia cibernética y de Zero Trust, soluciones de seguridad de endpoint para respaldar el trabajo híbrido y protección contra ransomware para datos de almacenamiento de objetos.

    Dell tiene el objetivo de servir de catalizador para que los clientes obtengan resultados de Zero Trust al facilitar el diseño y la integración de esta arquitectura.  Zero Trust es un modelo de seguridad cibernética que cambia la manera en que las organizaciones abordan la seguridad: de depender únicamente de las defensas perimetrales a una estrategia proactiva que solo permite la actividad segura y conocida en los ecosistemas y las proyecciones de datos. Esto ayuda a las empresas a alinear mejor su estrategia de seguridad cibernética en el centro de datos, las nubes y el edge.

    John Roese, director Global de Tecnología de Dell Technologies, afirma: ‘En un mundo de varias nubes, la estrategia de seguridad cibernética de una organización debe trascender su infraestructura y extenderse a sus aplicaciones y datos. Creemos que una estrategia de Zero Trust es el mejor camino a seguir’.

    Completa resaltando que Dell cuenta con la base comprobada de TI y seguridad, ‘la experiencia de integración de tecnología y el amplio ecosistema global de socios para ayudar a simplificar las transformaciones de seguridad cibernética de los clientes’.

    Centro de excelencia para acelerar la adopción de Zero Trust

    Junto con el MISI, CyberPoint International y un equipo de pequeños negocios del sector, propiedad de mujeres y de veteranos, Dell impulsará el Centro de excelencia de Zero Trust en DreamPort para brindar a las organizaciones un centro de datos seguro para validar los casos de uso de Zero Trust. El Centro de excelencia utilizará la Arquitectura de referencia de Zero Trust del Departamento de Defensa como base para que las organizaciones prueben las configuraciones antes de la implementación en sus propios ambientes.

    Mediante un amplio ecosistema, Dell ofrecerá un plan repetible de la arquitectura, lo que proporcionará un camino más rápido a la adopción y alivianará la carga de la integración y la organización para los clientes. 

    Horace Jones, presidente de CyberPoint International, explica: ‘Estamos convencidos de que nuestra colaboración crítica con Dell Technologies en el Centro de excelencia de DreamPort impulsará la rápida innovación e integración de las soluciones Zero Trust para ayudar al gobierno de los Estados Unidos y a las empresas comerciales a defender las cada vez más complejas y continuas amenazas cibernéticas’.

    Servicios de seguridad cibernética que se alinean con Zero Trust y reducen riesgos

    Para ayudar a las organizaciones a alinearse con los principios de Zero Trust y lograr la resiliencia cibernética, los Servicios de asesoramiento de seguridad cibernética de Dell proporcionan a un plan de trabajo hacia Zero Trust que aprovecha sus activos de seguridad cibernética existentes. Estos servicios encuentran y abordan las brechas de seguridad, determinan las tecnologías avanzadas que los clientes deben implementar y los ayudan a aprender cómo habilitar la vigilancia y el control continuos para la resiliencia cibernética a largo plazo.

    Al trabajar con Dell, las organizaciones disponen de las herramientas y la información práctica que necesitan para proteger mejor sus datos y ambientes de TI.

    A fin de minimizar las superficies de ataque y proteger mejor a las compañías, Dell brinda un nuevo servicio de Administración de vulnerabilidades con expertos de Dell que analizan regularmente los ambientes de los clientes en busca de vulnerabilidades, proporcionan una imagen completa de las exposiciones y ayudan a priorizar los esfuerzos de aplicación de parches.

    Las ofertas de seguridad cibernética de las PC comerciales admiten el trabajo híbrido

    Con infracciones que ocurren tanto por debajo como por encima del sistema operativo, los dispositivos seguros son fundamentales para una organización preparada para Zero Trust. Dell continúa mejorando su portafolio con nuevas ofertas que ayudan a los clientes a prevenir, detectar y responder a las amenazas donde quiera que ocurran y permiten un mayor control del ambiente de TI:

    • Protección de hardware para las PC comerciales más seguras del mercado:[1]para abordar las crecientes amenazas en la cadena de suministro, ahora los clientes pueden optar por que Dell desactive los puertos de PC antes del envío, lo que ayuda a evitar la manipulación de la configuración del BIOS. Dell también amplía la disponibilidad de sellos a prueba de manipulaciones al Pacífico Asiático, Europa, Medio Oriente y África para ofrecer más medidas de seguridad física durante el envío.
    • Protección de firmware para detectar las crecientes amenazas: las organizaciones pueden detectar posibles manipulaciones del BIOS de una PC con la nueva integración de telemetría entre Microsoft Intune, como parte de Microsoft Endpoint Manager, y las consolas de Splunk. En el centro de administración de Microsoft Endpoint Manager, los administradores de TI pueden asegurar, controlar y configurar las PC de Dell, incluida la configuración del BIOS y la administración de contraseñas. Estas capacidades, que tienen a Dell como pionero en el mercado, estarán disponibles en una futura versión de Intune, lo que ayudará a garantizar la productividad de los usuarios y a reducir la complejidad de TI.
    • Protección avanzada de software: las nuevas capacidades de Dell aceleran la detección y corrección de amenazas. Además, una nueva oferta de prevención de pérdida de datos ayuda a proteger los datos confidenciales contra la descarga no autorizada en dispositivos de almacenamiento USB externos, lo que proporciona una mayor visibilidad y control de políticas sobre este comportamiento. 

    Protección cibernética y recuperación mejoradas para el almacenamiento de objetos

    Para abordar el crecimiento de los datos de almacenamiento de objetos, como videos y fotos, es fundamental aprovechar las soluciones de protección cibernética más recientes para aislar datos, detectar amenazas de forma inteligente y permitir una rápida recuperación de datos.

    La plataforma Dell ECS Enterprise Object Storage amplía las capacidades de protección cibernética para ayudar a proteger los datos de objetos en una bóveda cibernética aislada en un ambiente local o remoto. Las aplicaciones críticas y los servidores de copia de seguridad, a los que se puede obtener acceso mediante el protocolo AWS S3, pueden seguir obteniendo acceso a la copia aislada, al tiempo que permiten el cumplimiento legal en caso de que un ataque cibernético comprometa las copias de datos primaria y secundaria. Junto con la detección de amenazas impulsada por la IA y la inmutabilidad, la nueva solución proporciona a las organizaciones una vía rápida para la recuperación de datos frente al ransomware y otros ataques maliciosos.


    [1] Según un análisis de Dell de septiembre de 2022.

  • Confianza cero: Pasado, presente y un llamado a la acción para el futuro

    Confianza cero: Pasado, presente y un llamado a la acción para el futuro

    Por Dave Russell y Rick Vanover, ambos de Veeam.

    Un estudio reciente de CyberRisk Alliance reveló algunos datos sorprendentes sobre la seguridad “zero trust” (confianza cero). Aunque el término se remonta a casi 30 años atrás, sólo el 35% de los responsables de seguridad encuestados estaban muy familiarizados con esta práctica y,  a pesar de la oleada de incidentes de seguridad de los últimos años, el mismo porcentaje estaba muy seguro de sus capacidades de confianza cero.

    Hay una desconexión. Según nuestra experiencia, aunque el interés por la confianza cero está creciendo, muchos responsables de seguridad parecen estar confundidos sobre cómo aplicarla correctamente. Muchos creen que puede resolverse simplemente conectando un nuevo producto o actualizando los antiguos. Lo que realmente se necesita es una mejor comprensión de lo que es la seguridad “zero trust”: cómo incorpora una combinación de productos, procesos y personas para proteger los activos corporativos críticos.

    El concepto de confianza cero es sencillo: «nunca confiar, siempre verificar». Puede parecer duro para los usuarios que se han acostumbrado a un acceso fácil y sin problemas a la información, pero es una política sólida. Preferimos utilizar la frase «mutuamente sospechoso», que es similar. Significa «Muestro quién soy yo; demostrame quién sos vos».

    Hasta cierto punto, la práctica -así como el término- es antigua, ya que se remonta a los miniordenadores y los mainframes. Se trata de exigir una buena higiene digital. Lo que ha variado es que nuestro entorno ha cambiado y se ha ampliado. Ahora, con la nube, los dispositivos de borde y los centros de datos que abren más puntos finales a los ataques, las organizaciones tienen que confiar en algo más que en los cortafuegos para mantener a los intrusos fuera.

    Las organizaciones necesitan alinear sus procesos y sus personas, junto con sus productos, para lograr una verdadera confianza cero.

    Los productos son un paso sencillo. Básicamente, lo que se necesita es una línea completa de tecnologías de seguridad que verifiquen la identidad, la ubicación y la salud del dispositivo. El objetivo es minimizar el radio de explosión y limitar el acceso al segmento. Aunque no hay un solo producto o plataforma que logre todos estos objetivos, un programa de confianza cero que tenga éxito incorporará elementos de gestión de identidades, autenticación multifactor y acceso con menos privilegios.

    Dave Russell, VP de Estrategia Corporativa de Veeam

    Involucrar a las personas

    Las tecnologías de confianza cero pueden cubrir todas las superficies de ataque y proteger a las organizaciones, pero no significan nada sin las personas que las utilizan, por lo que es fundamental alinear el éxito y la seguridad de la empresa con el éxito y la seguridad de los empleados. Esto significa dar prioridad a una cultura de transparencia, comunicación abierta, confianza en el proceso y en la capacidad de los demás para obrar bien.

    Para implementar con éxito la tecnología “zero trust” en una cultura corporativa, las organizaciones deben involucrar a los colaboradores en el proceso. No hay que limitarse a lanzar un mandato de arriba a abajo y esperar que funcione. Hay que alertar sobre lo que está ocurriendo, qué implica el proceso, cómo les afecta y beneficia a ellos y a la empresa, a qué deben prestar atención y cómo pueden apoyarlo.

    Haciendo partícipes a los colaboradores y desafiándolos a adoptar una dosis saludable de escepticismo hacia las amenazas potenciales, los empleadores están plantando las semillas de la seguridad en todo su esqueleto organizacional. Una vez que entienden lo que está pasando y el valor de la confianza cero, ellos también empiezan a sentir confianza y se sienten capacitados para formar parte de una red de ciberseguridad más amplia. Esto, a su vez, les permite identificar proactivamente las amenazas internas y externas a la empresa, cubriendo todas las superficies y fomentando una buena higiene de seguridad.

    Reevaluar los procesos 

    La seguridad “zero trust” requiere una importante remodelación de los procesos generales de la organización.

    Uno de los movimientos más importantes es definir y evaluar cada aspecto del entorno de seguridad de datos. Esto incluye identificar dónde se almacenan todos los datos no estructurados de la organización, a qué fines organizacionales sirven los almacenes de datos específicos, quién tiene acceso a ellos y qué tipo de controles de seguridad existen ya. Una evaluación exhaustiva de los permisos ayudará a orientar el desarrollo de una política integral de gestión de accesos. Algunos activos requerirán una protección de confianza cero; otros no. Todos los dispositivos que se conecten a una red tendrán que ser contabilizados, para que puedan defenderse de los ataques externos de phishing.

    Un mecanismo tecnológico clave que puede ayudar a las organizaciones en un mundo de confianza cero es la inmutabilidad, es decir, la creación de copias de datos que no pueden modificarse ni eliminarse. Esto garantiza que las organizaciones no pierdan datos ni permitan que acaben en manos equivocadas.

    Una práctica que se pasa por alto es definir un marco común de confianza cero para toda la organización. No sirve de nada que los equipos tengan que interpretar conjuntos de convenciones confusos o reinventar lo que significa «confianza cero» proyecto por proyecto.

    Por último, y quizás lo más importante, es la necesidad de reevaluar y revisar los procesos. Es como ir al gimnasio: El ejercicio se convierte en una forma de vida, y las personas activas modifican sus rutinas de entrenamiento todo el tiempo. Lo mismo ocurre con la seguridad. La confianza cero es un proceso continuo. Nunca se acaba.

    Mantener la flexibilidad

    Los escenarios amenazantes seguirán evolucionando con el tiempo. Las organizaciones que adopten un enfoque de confianza cero tendrán que seguir desarrollando un plan integral y revisar continuamente sus tecnologías, procesos y prácticas internas para satisfacer sus necesidades futuras. 

  • No confíes en nadie: el auge de la ciberseguridad Zero Trust

    Zero Trust es un novedoso modelo de seguridad de red adaptado para atender la fuerza de trabajo moderna. Basado en la primicia de que ningún dispositivo dentro y fuera de la red es seguro, este sistema busca que la identidad de aquel que desee conectarse se autentique y compruebe constantemente. Tal es su necesidad que, según el Informe de Riesgos Globales 2022 del Foro Económico Mundial, en el mundo se detectan alrededor de 100 intentos de ciberataques por minuto.

    En los últimos años, los factores de riesgo a la seguridad empresarial han incrementado potencialmente. Con la digitalización, son más los trabajadores que llevan a la oficina sus dispositivos personales con el fin de conectarse a la red y acceder a los servicios que ofrece el lugar, haciendo a las compañías aún más vulnerables a un ciberataque. Asimismo, la reciente popularidad del teletrabajo también ha significado un desafío en este ámbito.

    Para entender mejor el concepto es necesario colocarlo en términos de seguridad física: cada vez que una persona entra a un edificio, debe mostrar al guardia de seguridad su tarjeta de identificación con el fin de verificar que sí trabaja allí, aun cuando lo haya hecho día tras día. En otras palabras, Zero Trust se basa en la verificación continua de la identidad y del control de acceso, al no suponer que un mismo usuario se conecta siempre desde el mismo dispositivo y la misma ubicación.

    Para toda organización, es vital no adoptar enfoques de seguridad provenientes del pasado, pues mantenerse actualizados otorga una enorme ventaja ante los posibles ataques. Ante esto, Camilo Suárez, director de Tecnología y Portafolio para Colombia y Ecuador, de Logicalis, señaló: ‘Las formas de ciberseguridad antiguas ya no funcionan cuando los usuarios llevan dispositivos personales o cuando los usuarios trabajan fuera; lo que sucede más a menudo en los últimos años. Con esto se muestra que la única forma de garantizar que todos los usuarios y dispositivos sean quien dicen ser es limitando el acceso y no confiando en ninguno’.

    ¿Cómo se construye el Zero Trust?

    Existen tres elementos fundamentales para tener en cuenta a la hora de lograr un enfoque adecuado:

    • Usuarios: Es necesario verificar la identidad de los usuarios antes de concederles acceso a los servicios, independientemente de que trabajen de forma local o remota. Una simple combinación de nombre de usuario y contraseña es susceptible de ser comprometida, por lo que se requiere un mecanismo más robusto como la autenticación multifactor (MFA). La MFA permite métodos sofisticados adicionales de verificación de usuarios en dispositivos móviles, incluyendo el uso de códigos de acceso y técnicas sin contraseña, como la biometría. Logicalis se asocia con los proveedores líderes del mercado en MFA para crear soluciones sólidas de verificación de usuarios y servicios gestionados para nuestros clientes. Entre nuestros socios se encuentran Duo, Microsoft y Citrix.
    • Redes: Si bien las redes proporcionan acceso a los servicios, también pueden denegarlos a todo dispositivo (incluido el IoT) que no esté autorizado. El acceso definido por software (SDA) aprovecha las capacidades de redes definidas por software y de microsegmentación para conseguirlo. Las redes definidas por software tienen un plano de control en el que las identidades de los dispositivos pueden clasificarse y verificarse, y luego las políticas de acceso pueden aplicarse de forma centralizada en todo el tejido de la red (por cable, inalámbrica, en la nube) en función de la clasificación de los dispositivos.  La microsegmentación permite la segregación de la red entre usuarios, dispositivos y aplicaciones, limitando la superficie de ataque de los malos actores. También permite el aislamiento dinámico de la red de los malos actores en respuesta a las amenazas en tiempo real, como el fracaso de un desafío de identidad. Logicalis es un Global Cisco Gold Partner y especialista en la entrega de redes SDA del líder del mercado en este espacio.
    • Aplicaciones: La última consideración para Zero Trust es la aplicación. Los dos controles que podemos aplicar son el acceso de mínimo privilegio y la microsegmentación. El acceso a cualquier aplicación será controlado por MFA, aquí es importante asegurar que cualquier usuario sólo reciba los privilegios suficientes para realizar sus tareas y que todas las aplicaciones estén segregadas unas de otras. El acceso con menos privilegios se configura utilizando los controles de acceso basados en roles (RBAC) para cada aplicación. La mayoría de las aplicaciones modernas tienen roles predefinidos que han establecido niveles recomendados de restricciones de acceso, para simplificar este proceso. La microsegmentación segrega los conjuntos de sistemas de cada aplicación entre sí, limitando de nuevo la superficie de ataque de los malos actores. Las comunicaciones hacia y desde las aplicaciones segregadas se controlan de forma centralizada mediante políticas, y no por la vía tradicional de las listas de control de acceso (ACL) configuradas manualmente en todos los dispositivos de la red. El control centralizado de las comunicaciones a través de políticas significa que las aplicaciones pueden ser desplegadas en cualquier lugar (on-prem o en la nube) sin necesidad de gestionar manualmente las ACLs. Logicalis se asocia con Cisco y Microsoft para ofrecer microsegmentación en los centros de datos y las nubes.

    Suárez finaliza explicando: ‘En los últimos 18 meses adoptamos esta estrategia con gran éxito en muchas organizaciones de México, Puerto Rico y el mundo, y la tendencia nos habla de que continuarán sumándose más compañías en los próximos años. Esto lo sabemos porque el mercado está migrando al trabajo remoto, y sí las compañías quieren continuar operando de manera segura, deben de apostar por nuevos modelos de ciberseguridad que apoyen a los futuros trabajadores híbridos’.

  • BeyondTrust Password Safe agiliza el camino hacia la confianza cero

    BeyondTrust, empresa mundial especializada en seguridad inteligente de identidad y acceso, anuncia el lanzamiento de BeyondTrust Password Safe 22.2 y Beyond Insight 22.2. Estas nuevas características de Password Safe mejoran la postura de seguridad de una organización al gestionar los sistemas desconectados. Con esta nueva versión se sientan las bases para el viaje hacia la confianza cero, se amplían las capacidades para añadir nuevos casos de uso de cuentas de servicio, mejoran las capacidades administrativas para gestionar cuentas dedicadas y se utilizan cuentas privilegiadas para sitios web y aplicaciones.

    Los equipos de seguridad necesitan soluciones que aseguren las credenciales en las cuentas que están conectadas a la red de forma intermitente, así como la gestión de varios tipos de servicios de automatización de TI o ubicaciones más allá de los activos. Si las credenciales no se actualizan junto con la cuenta gestionada, los servicios pueden fallar y afectar a los procesos de negocio, creando un mayor riesgo de ciberataques.

    BeyondTrust Password Safe combina las capacidades de gestión de contraseñas y sesiones privilegiadas para descubrir, gestionar y auditar toda la actividad de credenciales privilegiadas. Permite controlar las cuentas de usuario privilegiadas, las aplicaciones, las claves SSH, las cuentas de administrador en la nube, los RPA y mucho más, con un registro de auditoría con capacidad de búsqueda para el cumplimiento de la normativa y el análisis científico.

    El nuevo servicio además añade una mayor extensibilidad para ayudar a las organizaciones a mejorar aún más su postura de seguridad y tener integraciones más sólidas. Gracias a la compatibilidad con la gestión de cuentas desconectadas y los objetivos de propagación, los equipos de seguridad y TI pueden ampliar y cubrir más activos gestionados. Las capacidades de descubrimiento aprovechan ese motor de hallazgo de red distribuido para escanear, identificar y perfilar todos los activos. Esta categorización permite la incorporación automatizada y la posibilidad de que las políticas de acceso se autoajusten en función de los cambios del entorno.

    La automatización de Smart Rules de Password Safe organiza de forma inteligente los activos y las cuentas, reduciendo significativamente el esfuerzo manual y mejorando la productividad, con una pista de auditoría completa para la respuesta a incidentes y el cumplimiento de la normativa. La compañía con esto ha simplificado la gestión de credenciales de los clientes, ayudando a los usuarios a gestionar sus complejos ecosistemas tecnológicos con estas capacidades:

    • Pone bajo gestión centralizada los sistemas conectados de forma intermitente
    • Permite una mayor capacidad de cuenta de servicios de automatización de TI
    • Agiliza la obtención de valor en el camino hacia la confianza cero 

    Beyond Insight es la plataforma de BeyondTrust para la gestión centralizada, la elaboración de informes y el análisis de amenazas para la gestión de accesos privilegiados (PAM). Ofrece una visibilidad y un control inigualables sobre la actividad de acceso privilegiado, simplifica la implementación, automatiza las tareas, mejora la seguridad y reduce los riesgos relacionados con los privilegios.

    Las mejoras de Beyond Insight ofrecen una mejor experiencia del usuario al agilizar los flujos de trabajo de los administradores para la detección, la incorporación de cuentas y activos, y la gestión de la implantación. Las nuevas capacidades mejoran la usabilidad de los administradores y la experiencia del usuario, con flujos de trabajo más racionalizados para la incorporación y los escaneos de descubrimiento. Esto facilita la comprensión de la red de una organización y permite gestionar más elementos.

    Sam Elliott, VP Senior de Gestión de Productos de BeyondTrust, comenta que las organizaciones están buscando soluciones de gestión de credenciales que sean flexibles dentro de su entorno, ‘y adaptables a sus necesidades críticas de negocio’. El ejecutivo agrega: ‘Esta nueva versión ayuda a integrar fácilmente la gestión de contraseñas privilegiadas en sus sistemas críticos de negocio, y a hacer más en menor tiempo y con menos recursos. Password Safe ayuda a utilizar las cuentas de servicio con una mayor automatización. Además, incorpora nuevos casos de uso bajo una gestión centralizada y obtener una mayor visibilidad de las actividades de gestión de cuentas’.

    El enfoque único del centro de integración de BeyondTrust permite a los equipos de seguridad proteger su malla de ciberseguridad con mayor confianza. Esto incluye la integración de plataformas y aplicaciones con Password Safe para descubrir credenciales de forma segura y afianzar el acceso a más plataformas y proveedores de la nube.

    Las nuevas características y mejoras incluyen:

    • Objetivos de propagación – Gestión de cuentas de servicio para casos de uso de automatización de TI
    • Automatización con seguridad de contraseñas – Capacidad mejorada para gestionar sesiones de credenciales privilegiadas de sitios web y aplicaciones
    • Cuentas dedicadas – Facilita la gestión de la propiedad de cuentas privilegiadas de atributos únicos
    • Experiencia de usuario mejorada – mejoras en la detección, la incorporación y la gestión del SSO de los dispositivos
    • Escaneo de descubrimiento – Consolida el escaneo de descubrimiento en dos tipos de escaneo: Descubrimiento de cuentas locales y Descubrimiento detallado con opciones de escaneo personalizables
    • «Ejecutar escaneo ahora»: esta nueva opción para los escaneos completados y programados permite volver a ejecutar rápidamente un escaneo en cualquier momento

    Más información en: https://www.beyondtrust.com/password-safe

  • La dispersión de datos crece como riesgo al aumentar el uso de aplicaciones personales

    Netskope, el líder en Security ServiceEdge (SSE) y Zero Trust, acaba de publicar un nuevo estudio que detalla la proliferación de aplicaciones en la nube utilizadas en las empresas de todo el mundo.

    El informe Netskope Cloud and ThreatReport: Cloud Data Sprawl refleja que el uso de las aplicaciones en la nube dentro de las organizaciones sigue aumentando, pues ya se ha incrementado en un 35% desde principios de 2022, en una empresa con entre 500 y 2.000 usuarios que cargan, crean, comparten o almacenan datos en 138 aplicaciones diferentes, y utilizan una media de 1.558 aplicaciones distintas en la nube cada mes.

    Al respecto del uso de aplicaciones personales[1]e instancias personales[2], el estudio de Netskope revela que más de 1 de cada 5 usuarios(22%) cargan, crean, comparten o almacenan datos en ellas, siendo Gmail, WhatsApp, Google Drive, Facebook, WeTransfer y LinkedIn las más populares.

    Según el último informe sobre amenazas de Netskope.

    Adicionalmente, refleja una tendencia permanente en cuanto al riesgo de información privilegiada, al mostrar que 1 de cada 5 usuarios (20%) que han decidido abandonar una organización suben una cantidad inusualmente alta de datos a aplicaciones personales durante los 30 días anteriores a su marcha, lo que supone un aumento del 33% frente almismo período del año anterior.

    Ray Canzanese, director de Investigación de Amenazas de Netskope ThreatLabs, indica: ‘Las aplicaciones en la nube han ayudado a aumentar la productividad y a facilitar el trabajo híbrido, pero también están provocando una cantidad cada vez mayor de datos dispersos lo que supone un riesgo para los datos sensibles’.

    Agrega: ‘Las aplicaciones e instancias personales son especialmente preocupantes, ya que los usuarios mantienen el acceso a los datos almacenados en esas instancias incluso tiempo después de haber abandonado una organización. Las medidas de seguridad proactivas -especialmente los controles de políticas que limitan el acceso a los datos sensibles solo a los usuarios y dispositivos autorizados y evitan que los datos sensibles se carguen en apps personales e instancias personales- pueden ayudar a reducir los riesgos de pérdida o exposición de datos sensibles’.

    Otras conclusiones clave

    • : El sector de Servicios Financieros es el que más éxito tiene a la hora de limitar el flujo de datos a las apps e instancias personales, ya que menos de 1 de cada 10 usuarios (9,6%) lo hace, mientras que casi 4 de cada 10 (39,1%) de los usuarios del sector Retail cargan datos a las apps e instancias personales.
    • : El porcentaje de usuarios con actividad de datos en aplicaciones en la nube aumentó del 65% al 79% en los primeros cinco meses de 2022, con las aplicaciones de almacenamiento en la nube, colaboración y correo web como las principales categorías de aplicaciones en la nube utilizadas dentro de las organizaciones.
    • : De las 138 apps para las que una empresa con 500-2000 usuarios carga, crea, comparte o almacena datos, hay una media de 4 apps de correo web, 7 de almacenamiento en la nube y 17 de colaboración. Este solapamiento puede dar lugar a problemas de seguridad, como errores de configuración, desviación de políticas y políticas de acceso incoherentes.
    Más usuarios que nunca están subiendo, creando, compartiendo o almacenando datos en aplicaciones en la nube.

    Concluye Canzanese: ‘Las organizaciones suelen sorprenderse cuando descubren cuántas aplicaciones solapadas están utilizando. Obtener esta visibilidad es un paso importante para ayudar a mejorar la utilización de la nube/frenar la expansión de la nube y reducir los riesgos que supone para los datos sensibles. Una vez que se conoce cómo se accede a los datos, es posible empezar a aplicar políticas que reduzcan los riesgos de los datos sin comprometer la productividad. La seguridad de los datos y la productividad no tienen por qué ser un problema’.

    Netskope Cloud and ThreatSpotlight es realizado por Netskope ThreatLabs, un equipo humano integrado por los investigadores de malware y amenazas en la nube más importantes de la industria que descubren y analizan las últimas amenazas en la nube que afectan a las empresas. Las conclusiones se basan en datos de uso anónimos entre el 1 de enero y el 31 de mayo de 2022 y relativos a un subconjunto de clientes de Netskope con autorización previa.

    Si desea obtener el informe completo Netskope Cloud and Threat: Cloud Data Sprawl, hágalo desde aquí.

    Si quiere conocer más sobre los investigadores de amenazas de Netskope y la visión que la Plataforma de Seguridad en la Nube de Netskope ofrece sobre el cambiante panorama de las amenazas en la nube, por favor, visite el Centro de Investigación de Amenazas de Netskope.


    [1]Aplicación personal, como WhatsApp, pensada exclusivamente para uso particular desde una cuenta personal

    [2] Instancia personal es una cuenta personal de una aplicación que también es gestionada por la organización. Por ejemplo, la cuenta de Gmail perteneciente a un trabajador que utiliza Google Workspaces es una instancia personal

  • Zero Trust: Avanza nuevo modelo de ciberseguridad “en todas partes”

    El modelo de ciberseguridad basado en el perímetro, es obsoleto. La ciberseguridad ya no puede basarse en la creación de una red de confianza que se estructure sobre el corporativismo, simplemente porque ha dejado de ser eficaz. En ese contexto, resulta imprescindible un novedoso enfoque, un cambio de paradigma tecnológico en el que un nuevo modelo basado en conceptos tales como “nunca confíes, siempre verifica” arriben a la meta de seguridad Confianza Cero.

    El Encuentro Ejecutivo internacional “La Ciberseguridad y la Confianza Cero: el mundo no basta”, llevado a cabo en forma virtual y organizado por G55 CIO by Grupo Bitácora, contó con la participación de más de 300 ejecutivos y directivos de empresas de países tales como México, Costa Rica, Honduras, Ecuador, Panamá, Chile, Bolivia, Argentina, Uruguay, Brasil y Perú, entre otros.

    Renato Marchi, Sales Engineer South of LatinAmérica en WatchGuard

    Renato Marchi, Sales Engineer South of LatinAmérica en WatchGuard, destacó con su ponencia “Por qué la seguridad en capas es importante en el método Zero-Trust”: ‘Los ciberataques corporativos han aumentado significativamente solo en el último año, especialmente para las pequeñas y medianas empresas que han sido objeto de varias violaciones de datos debido a la falta de recursos y experiencia en seguridad, con educación e investigación, salud, gobierno y militar, comunicación y la tecnología siendo las cinco industrias más atacadas’.

    Agregó que, si bien los ecosistemas digitales son una necesidad empresarial estratégica, también introducen una gama más amplia de riesgos cibernéticos. Luego comentó: ‘El reto está en la implementación de filosofía basada en el modelo Zero Trust, que tiene como principios de nunca confiar y siempre verificar, motivando a las empresas a crear un acceso condicional para los colaboradores que trabajan por fuera del perímetro confiable y a controlarlos continuamente, sin importar el lugar en el que estén ubicados’.

    Por su parte, Ariel Morresi, Territory Manager para Bolivia y Perú en Veeam Software, expuso el tema “El futuro de la estrategia en la protección de Datos” en el que señaló que ‘el problema está en que aún muchas empresas no han reparado en la importancia de invertir en plataformas de seguridad integradas, las cuales son fundamentales para tener visibilidad y control de todo dentro de las redes corporativas. Con ataques cada vez más robustos, con grandes grados de sofisticación y eficiencia, los ciberdelincuentes están utilizando tecnologías avanzadas e inteligencia artificial (IA) para desarrollar ataques dirigidos con mayores posibilidades de éxito’.

    Ariel Morresi, Territory Manager para Bolivia y Perú en Veeam Software

    Además, indicó que estos nuevos endpoints introducen una abrumadora cantidad de peligrosas vulnerabilidades cibernéticas y nuevas superficies de ataque.

    El ejecutivo también precisó que aunque las compañías han avanzado, tomando las políticas necesarias para limitar el acceso de los hackers a su información privada y la de sus usuarios, la realidad es que aún falta mucho por hacer. Destacó: ‘Las soluciones a implementarse no deben ser pensadas en función de la protección, sino en la detección y respuesta proactiva para anteponerse a cualquier ciberataque’.

    Luego, fue el turno de la disertación de Juan Alejandro Aguirre, Sr Manager Sales Engineering LATAM, de Sophos by Magnatech, quien hizo hincapié en los desafíos y retos que tiene la ciberseguridad: ‘En armonía con este mundo digital, donde los procesos de soporte al core de negocio de las organizaciones se entregan como servicio por parte de “Truded Advisors” especializados, la ciberseguridad “en todas partes” debe poder entregarse en un modelo como servicio (aaS) , ya sean operaciones de ciberseguridad ejecutadas por proveedores locales de servicios gestionados de ciberseguridad (MSSP), por proveedores de detección y respuesta gestionada (MDR) de clase mundial, o una combinación de ambos’.

    La Ciberseguridad y la Confianza Cero: El mundo no basta.

    Añadió Aguirre: ‘Este nuevo mundo digital requiere de nuevos diferenciadores de negocio más allá del precio, la calidad o la exclusividad; que establezcan relaciones de confianza basadas en la disponibilidad, confidencialidad y ética con la que se trate la información de los usuarios y su identidad digital presentando una nueva ventaja competitiva’.

    Finalmente, Pablo González, gerente de Seguridad, Cumplimiento y e Identidad para el segmento corporativo en Microsoft Andean South, sostuvo que otro de los principales factores de riesgo para las empresas y usuarios tiene que ver con las contraseñas. Según un estudio de Microsoft, ‘actualmente se realizan 579 ataques de contraseña por segundo, es decir, 18.000 millones al año’.

    Las empresas que hicieron posible la realización de este evento fueron, entre otros, Sophos, Magnatech, Veeam, Microsoft, WatchGuard, e Innovare.

  • 8 años de Tendencias de TI, de acuerdo a F5

    Hace ocho años, la industria se encontraba en las primeras etapas de la transformación digital y las principales tendencias estratégicas reportadas fueron la nube privada (59%), las aplicaciones móviles (56%) y SaaS (48%).

    Esto fue en los primeros días de las aplicaciones móviles que transformaban nuestras vidas, cuando podíamos usar nuestro teléfono para mostrar nuestras tarjetas de embarque, ¡qué revelación no tener que imprimir un boleto! Hoy en día, las aplicaciones móviles han transformado las experiencias de front-end para todos los aspectos de nuestras vidas, desde pedir comida para llevar, inscribirse en clases y programar citas personales.

    Pero las futuras llamadas y organizaciones ahora están mirando hacia el próximo horizonte para digitalizar no solo el front-end sino también optimizar los procesos de back-end del negocio, incluidas las finanzas, la fabricación y todas las funciones que hacen que una organización funcione.

    Como resultado, la tendencia emocionante número uno de este año es la convergencia de la tecnología de la información (TI) y la tecnología operativa (OT), que trae la gran cantidad de dispositivos de fabricación, sensores y vehículos a la red y transforma la forma en que hacemos negocios. Este es un aumento dramático del 82% desde 2015, cuando el 22% se inclinaba hacia el Internet de las cosas (IoT) como una tendencia estratégica.

    Una de las razones del entusiasmo de la convergencia de TI / OT es por las posibilidades habilitadas por 5G. El estándar de red móvil global de 5ª generación está destinado a ofrecer alta velocidad multi-Gpbs, latencia ultrabaja y capacidad de red masiva para soportar la explosión de aplicaciones y datos en la red.

    De acuerdo a un reporte de Statista, la base instalada de endpoints de IoT 5G explotará de 3.5 millones de dispositivos en 2020 a 49 millones en 2023. En un negocio digital, son las condiciones digitales las que requieren una reacción, y las organizaciones se están preparando para recopilar y comprender las señales digitales que estos millones de dispositivos envían para generar crecimiento, reducir el riesgo y mejorar la eficiencia en el negocio.

    Las tendencias más estratégicas son:

    #1

    2022     Convergencia de IT/OT                               40%

    2015     Nube Privada                                               50% 

    #2

    2022     5G                                                                40%

    2015     Aplicaciones Móviles                                   50% 

     #3

    2022     Zero Trust                                                    39%

    2015     Infraestructura como Servicio                      45% 

     Otro indicio de que estamos en una nueva era es la madurez en el interés de la ciberseguridad. Zero Trust fue la tendencia de seguridad líder, pero fue seguida de cerca por Web Application and API Protection (WAAP) y Secure Access Service Edge (SASE). 74% de las organizaciones elige al menos una de estas tecnologías de seguridad que les entusiasman.

    Esto habla de la importancia de la seguridad para todos los roles (no solo para los profesionales de la seguridad) y la necesidad de pensar en la seguridad en el contexto de reducir el riesgo y apoyar la confianza en la organización en su conjunto.

    Seguridad de aplicaciones y tecnologías de entrega

    A medida que las organizaciones maduran en su viaje de transformación digital, las tecnologías de seguridad y entrega de aplicaciones están emergiendo como una capacidad central en un mundo digital. El número promedio de tecnologías desplegadas aumentó un 91% desde 2015, de 11 a 21 en 2022. Hemos aprendido que nuestros activos digitales más preciados, las aplicaciones, necesitan una gama completa de soportes bajo las categorías generales de rendimiento, disponibilidad, seguridad e identidad.

    El uso y la proliferación de tecnologías de seguridad y entrega de aplicaciones son el resultado de la combinación de capacidades que respaldan los objetivos del negocio. Para el 79% de las organizaciones, los servicios de aplicaciones son importantes para la experiencia del usuario. Más allá de deleitar a los usuarios finales con interacciones digitales perfectas, los servicios de aplicaciones respaldan la plataforma de operaciones digitales.

    Para el 82% la telemetría y los conocimientos que ofrecen los servicios de aplicaciones son muy importantes para cumplir con los objetivos de nivel de servicio de las organizaciones. Recopilar, procesar y analizar datos operativos (telemetría) de cada sistema, servicio y plataforma que admita una aplicación permite que TI y el negocio trabajen juntos de forma aislada.

    Realidades de la nube pública

    En 2017, la mayoría de las organizaciones creían que alrededor del 20% de las aplicaciones estarían en la nube pública, y este año el 17% de las aplicaciones lo está. Lo que demuestra un equilibrio sensato de entusiasmo entre los nuevos modelos operativos y la realidad de las inversiones en aplicaciones críticas en centros de datos.

    El valor empresarial se logrará al garantizar que el rendimiento, la disponibilidad y la seguridad de la aplicación se adapten con la menor cantidad de intervención humana posible. Poco más de la mitad (52%) planea usar la IA para impulsar las operaciones (AIOps). Creemos que este porcentaje se disparará en los próximos años a medida que AIOps madure para crear experiencias digitales excepcionales y seguras.

  • La importancia de que Zero Trust forme parte de la estrategia de seguridad empresarial

    La importancia de que Zero Trust forme parte de la estrategia de seguridad empresarial

    Por Julián Londoño, director de Ventas de Aruba, una compañía de Hewlett Packard Enterprise, para Latinoamérica

    Desde hace un par de años nos encontramos ante un nuevo paradigma en muchos sentidos. Uno de ellos, el cual por cierto es de los más significativos para los negocios, se refiere a la forma en que las organizaciones protegen sus datos.

    Esto tiene una razón de ser, y es que, como individuos, nos encontramos en una racha de adopción de tecnologías y dispositivos exacerbada:de acuerdo con Statista[1], en 2021 la cantidad de los llamados “smarthomes” u hogares inteligentes(que usan sensores, electrodomésticos conectados, cámaras de seguridad, iluminación inteligente, etc.) superó los 259 millones.La empresa analista estima que, en sólo 3 años, habrá 16,500 millones de aparatos del IoT. Y, por si fuera poco, calcula que para 2030 habrá más de 25,400 millones de dispositivos en general conectados.

    En el ámbito laboral, la nueva dinámica híbrida ha llevado a las organizaciones a aumentarla cantidad de equipos y gadgets móviles que se conectan a los recursos de la red corporativa, así como las aplicaciones y servicios que tienen en la nube, y el sentido común nos dice que las cifras seguirán creciendo. Es un hecho que este escenario incrementalas vulnerabilidadespara las empresas,pues extiende el alcance de acción de los hackers para atacar.

    Esto nos obliga a todos a adoptar un enfoque completamente distinto al tradicional. Se trata de Zero Trust (o Confianza Cero), que representa una nueva ola en cuanto al manejo de la ciberseguridad en esta era tan cambiante.Al contrario del modelo de seguridad perimetral, cuya premisa era “confía y verifica”, Zero Trust se basa en la idea de que puede haber atacantes tanto dentro como fuera de la red, por lo que no se puede confiar de forma predeterminada en ningún usuario o dispositivo.

    En Aruba, estamos convencidos de que, en la actualidad, la seguridad no puede basarse en que un dispositivo es confiable porque está conectado a la red. Bajo la premisa de que los usuarios maliciosos pueden obtener acceso a la red, Zero Trust provee un marco para evitar que sean efectivos en este propósito, por eso nuestra propuesta tecnológica tiene este modelo de seguridad en su ADN; es decir, nada puede conectarse a menos de que se pueda identificar, clasificar, autenticar y proteger.

    Para nosotros, este enfoque no es nuevo. Desde que se fundó Aruba, en 2002, identificamos a la seguridad como uno de los mayores retos de los negocios en el marco de su adopción de conectividad inalámbrica. Por ese entonces introdujimos Policy Enforcement Firewall (PEF), firewall Capa 7 que aplica el control de acceso basado en roles en toda la red, independientemente del método de conexión. Entonces el mercado no lo llamaba Zero Trust, pero en esencia se trataba de lo mismo, pues era necesario que el usuario se autenticara para, entonces, tener accesos de TI a la capa de aplicación de acuerdo con su perfil.

    Los millones de PEFs entregados se ejecutan en los Access Points y gateways de Aruba, integrados en nuestra infraestructura de red. Además de proteger las conexiones LAN cableadas e inalámbricas, estos firewalls anclan la seguridad de Zero Trust en nuestra solución SD-Branch del borde a la nube, y son componentes cruciales de Aruba Zero Trust, que funciona con otros elementos de nuestro ecosistema de red para implementar la gestión y visibilidad que las organizaciones necesitan.

    El círculo virtuoso se cierra de la siguiente manera: con Clear Pass Device Insight se descubre y perfila lo que está conectado a la red de manera automática; al estar integrado con Clear Pass Policy Manager, se lleva a cabo la asignación de roles y derechos de acceso de TI, y mediante la segmentación dinámica de Aruba, la política se pasa a PEF para mantener el control del tráfico a través de las diferentes redes (alámbricas, inalámbricas, WAN, etcétera).

    En este tema vital, tenemos claro que los atajos no funcionan; es decir, Zero Trust es un elemento imprescindible en cualquier sistema de seguridad empresarial, pero optar por el camino corto de sobreponerlo puede significar quedar desprotegido a un nivel crítico. Ataques de ransomware, denegación de servicio (DoS) y spearfishing son peligros latentes que incrementan los riesgos.

    Adicionalmente, está el hecho de que hoy los lugares de trabajo se encuentran remotos y dispersos, y la colaboración es más virtual que antes.Una infraestructura de red que tenga embebido el modelo Zero Trust se hace más imprescindible que nunca, pues las organizaciones están implementando una amplia gama de soluciones de conectividad VPN, para respaldar a decenas, cientos o miles de empleados, sin importar dónde se encuentren o cuáles sean sus condiciones, y sólo de esta forma pueden garantizar que las aplicaciones, datos e infraestructura se encuentran protegidos.


    [1]“El Internet de las Cosas (IoT) – datos estadísticos”, Statista.

  • Proteja los datos en cualquier lugar, con Netskope

    Proteja los datos en cualquier lugar, con Netskope

    Netskope, el líder en Security ServiceEdge (SSE) y Confianza Cero, anuncia mejoras clave en Netskope Private Access, la piedra angular del acceso a la red de confianza cero (ZTNA) de la galardonada plataforma de seguridad de Netskope.

    De este modo, los clientes de Netskope pueden aplicar ahora los principios de confianza cero en la más amplia oferta de servicios de seguridad del trabajo híbrido, incluyendo SaaS, IaaS, aplicaciones privadas, web, correo electrónico y dispositivos de punto final.

    La nueva normalidad del trabajo híbrido supone que las empresas están adoptando rápidamente la arquitectura tecnológica Secure Access ServiceEdge (SASE). La base de SASE, ZTNA, permite a las organizaciones una mejor transición desde el acceso remoto VPN heredado a una infraestructura moderna más eficiente y segura.

    Predicciones de Gartner:

    • «Para 2025, el 70% de las organizaciones que implementan el acceso a la red de confianza cero (ZTNA) basado en agentes elegirán un proveedor de servicios de seguridad en el borde (SSE) para ZTNA, en lugar de una oferta independiente, frente al 20% en 2021[1]”.
    • En 2026, el 50% de las organizaciones priorizarán las funciones avanzadas de seguridad de datos para la inspección de datos en reposo y en movimiento como criterio de selección de SSE, frente al 15% en 2021.

    Netskope Private Access ofrece ZTNA para el trabajo híbrido

    Netskope Private Access, que proporciona servicios ZTNA, es un componente crítico de la plataforma Netskope Intelligent SSE. Conecta a los usuarios sin importar el lugar, utilizando cualquier dispositivo, con los recursos corporativos en todo lugar y evalúa continuamente el contexto y se adapta para reducir el riesgo. Con este lanzamiento, este mismo contexto se ha extendido a la capa de datos de la empresa, aprovechando las capacidades de DLP unificadas de Netskope.

    Netskope ha sido elogiado continuamente por sus capacidades avanzadas de protección de datos, que destacan como un área en la que otros proveedores de SASE y SSE se quedan atrás.

    Entre las características nuevas y actualizadas de Netskope Private Access se incluyen:

    • Protección de datos: Las empresas pueden supervisar y proteger los datos cuando se dan situaciones como el acceso de terceros y el BYOD de los empleados, evitando que los datos sensibles salgan del entorno corporativo.
    • Mitigación del riesgo de información privilegiada: Netskope Private Access supervisa continuamente el uso de aplicaciones y datos, detecta actividades y anomalías de comportamiento mediante UEBA y aplica políticas de acceso adaptativas basadas en los riesgos de los usuarios.  
    • Compatibilidad con el trabajo híbrido: Netskope Private Access facilita la conexión segura a aplicaciones privadas sin necesidad de que los usuarios se autentiquen en un cliente Netskope. Entre otras ventajas, esto permite a las empresas incorporar rápida y eficazmente a los empleados remotos recién contratados y garantizar que puedan ser productivos el primer día de trabajo, sin crear riesgos de seguridad.
    • Identificación de aplicaciones: Con las capacidades mejoradas de descubrimiento de aplicaciones en Netskope Private Access, los administradores de red obtienen una visión detallada de las aplicaciones privadas en uso por los equipos, así como del alcance de los patrones de acceso y tráfico de los usuarios individuales.
    • Automatización de la API; Las APIs de Netskope Private Access automatizan los procesos de configuración administrativa de las aplicaciones, permitiendo así un acceso eficiente a las aplicaciones con controles y políticas de acceso adaptables. Asimismo, agilizan la forma en que los equipos realizan el mantenimiento continuo y la gestión de las aplicaciones. 
    • Fácil accesibilidad desde los principales mercados de la nube: Los editores para Netskope Private Access están ahora disponibles a través del mercado de Microsoft Azure, lo que significa que los clientes de la nube de Microsoft Azure pueden seleccionar fácilmente los paquetes para desplegar Netskope Private Access con su entorno de aplicaciones. Los editores de Netskope Private Access ya son accesibles a través del Marketplace Amazon Web Services.

    John Martin, director de Productode Netskope, afirma: ‘Las empresas necesitan ZTNA centrada en los datos. A menudo, las aplicaciones privadas albergan parte de la información más valiosa de una organización, incluyendo secretos comerciales y repositorios de código, y son una necesidad absoluta para las capacidades de protección de datos integrales’.

    Agrega: ‘Estas mejoras clave de Netskope Private Access amplían aún más las galardonadas capacidades de protección de datos de confianza cero de Netskope, ofreciendo a las empresas múltiples opciones para proteger la información, desde la inspección del tráfico de aplicaciones privadas hasta la aplicación de DLP en casos de uso arriesgados como el acceso de terceros y BYOD’.

    Un entorno de trabajo híbrido requiere la capacidad de aplicar los principios de confianza cero para gestionar el comportamiento de los usuarios, los dispositivos, las redes, las aplicaciones y los datos, aumentando la confianza en la aplicación de las políticas en todas partes. Con la confianza cero, los recursos tecnológicos ya no otorgan una confianza implícita a cualquier entidad que quiera conectarse. Mediante la evaluación de varios elementos contextuales -el rol y la identidad del usuario, la identidad y la postura de seguridad del dispositivo, la hora del día, además del nivel de sensibilidad de los datos, etc.- el propio recurso puede determinar un nivel apropiado de confianza, o fiabilidad, únicamente para esa interacción específica y solo para ese recurso concreto. Como resultado -utilizando Netskope Intelligent SSE con protección de datos de confianza cero aplicada en todo momento- las empresas se vuelven más ágiles, reducen el riesgo y agilizan el despliegue de aplicaciones y el mantenimiento continuo.

    Las actualizaciones de Netskope Private Access estarán disponibles para los clientes a finales de este año. Para más información sobre este reciente anuncio, por favor, lea el blog de Netskope.


    [1]Gartner, “Critical Capabilities for Security Service Edge,” John Watts, Craig Lawson, Charlie Winckless, Aaron McQuaid, February 16, 2022.

  • ¿El imperativo digital de cada organización? Asegurar. Simplificar. Innovar

    ¿El imperativo digital de cada organización? Asegurar. Simplificar. Innovar

    Por Kara Sprague, VP y GM de App Delivery y Enterprise Product Ops, de F5

    Dos años después de la pandemia, está claro que hemos alcanzado un nuevo ritmoen la adopción y la transformación digital. Las organizaciones de todos los tipos, tamaños y geografías consideran cada vez más que las innovaciones en la experiencia del cliente y del empleado son necesarias para sobrevivir. Están adoptando nuevos modelos comerciales, procesos y tecnologías para adaptarse mejor a los patrones de consumo actuales y permitir una entrega más segura de bienes y servicios.

    Esta aceleración digital marca el conjunto de oportunidades y desafíos que enfrenta cada organización. Los líderes empresariales están tomando decisiones estratégicas y de planificación para mejorar la experiencia del cliente, transformar el negocio y diferenciarse a través de sus carteras de aplicaciones. Al mismo tiempo, los operadores de TI luchan con amenazas de seguridad cada vez mayores, aplicaciones e infraestructuras heredadas que aún soportan las actividades más críticas de la empresa y una complejidad aplastante.

    Entonces, ¿cómo navegar con éxito este campo minado de desafíos y prosperar en el futuro digital? Incluso para sobrevivir y mantener la relevancia, las organizaciones deben progresar continuamente en estos tres objetivos interconectados:

    • Asegurar: ya sea un ataque a la cadena de suministro de software, ataques de ransomware desenfrenados, CVE sin parches o vulnerabilidades de log4j que se esconden en sus aplicaciones, las amenazas de seguridad están en todas partes. Y proteger sus activos más importantes, sus aplicaciones, se vuelve cada vez más difícil en entornos de nube distribuida, multinube o híbrida. Las organizaciones deben estar capacitadas con sólidas capacidades de seguridad de aplicaciones y API que abarquen entornos locales, de nube pública y perimetrales, al mismo tiempo que permiten la administración y el cumplimiento de políticas de seguridad coherentes en implementaciones complejas.
    • Simplificar: Hoy en día, las organizaciones tienen que preocuparse por algo más que su infraestructura local. Ahora tienen múltiples nubes, entornos de borde, dispositivos corporativos y personales que requieren acceso a datos confidenciales: una combinación creciente de arquitecturas de aplicaciones que van desde monolíticas hasta microservicios, móviles y todo lo demás. Las claves para dominar esta complejidad son la estandarización de las soluciones de entrega y seguridad de aplicaciones independientes de la nube, el funcionamiento de una infraestructura independiente de la nube siempre que sea posible y la consolidación y simplificación de su cartera de soluciones.
    • Innovar: Al igual que la seguridad, la innovación es un juego de mesa para sobrevivir, pero no es suficiente para prosperar en esta época de aceleración digital. Y, al igual que la seguridad, la complejidad es un terrible enemigo de la innovación. La complejidad les roba a los desarrolladores su tiempo y enfoque y aumenta el costo y el riesgo operativo. El libro de jugadas de F5 para la innovación segura a escala representa las mejores prácticas de los principales innovadores y empodera a los desarrolladores al establecer cuatro principios: cambiar la seguridad a la izquierda, adoptar el código abierto, tratar la infraestructura como código y automatizar a través del autoservicio.

    Para ayudar a nuestros clientes a lograr estos objetivos, F5 ha agudizado nuestra visión de las aplicaciones adaptativas. Después de un año de recopilar comentarios de los clientes, hemos desarrollado una propuesta de valor más concreta que nos comprometemos a cumplir y una hoja de ruta de hitos que nuestros clientes pueden esperar a medida que avanzamos hacia esa visión.

    El porqué de las aplicaciones adaptativas

    Comencemos con el por qué: ¿Por qué las organizaciones deberían preocuparse por hacer realidad esta visión de aplicaciones adaptativas? Las aplicaciones adaptativas mitigan los desafíos comerciales críticos al brindar beneficios que se alinean con las prioridades más importantes de nuestros clientes:

    1. Detectar y neutralizar más rápidamente las amenazas de seguridad. Los clientes pueden minimizar el tiempo que lleva detectar y abordar las amenazas en función de una comprensión integral de la postura de seguridad de su estado de aplicaciones y un análisis en tiempo real basado en técnicas de ML contra el panorama de amenazas en evolución. Mejor aún, los clientes pueden eliminar rápidamente las amenazas por sí mismos a través de soluciones guiadas o incluso mitigaciones automáticas impulsadas por cadenas de herramientas de automatización y análisis avanzados.
    2. Mejorar el rendimiento y la resiliencia de las aplicaciones. Los clientes pueden ejecutar acciones basadas en políticas que evitan la degradación del rendimiento y las interrupciones de las aplicaciones aprovechando la telemetría de aplicaciones enriquecidas y analizando los datos a lo largo del tiempo y de las aplicaciones del mismo nivel. Además, los clientes pueden reducir la cantidad de incidentes críticos y mejorar su tiempo de respuesta a incidentes críticos a través de ajustes rápidos y bien informados a la infraestructura, aprovechando herramientas sólidas de resolución de problemas, conocimientos del comportamiento de la aplicación y automatización efectiva.
    3. Acelerar la implementación de nuevas aplicaciones. Los clientes pueden reducir costos e implementar y mantener aplicaciones más rápido combinando la automatización con conocimientos y técnicas de implementación avanzadas, como reglas WAF dinámicas basadas en el comportamiento y pruebas A/B de configuraciones de implementación.
    4. Unifique fácilmente la política en entornos locales, de nube pública y perimetrales. Los clientes pueden unificar la declaración y aplicación de políticas definiendo y administrando políticas de seguridad y entrega de aplicaciones a través de una única consola de administración. Además, pueden usar capacidades de automatización integradas para hacer cumplir esas políticas en aplicaciones heredadas y modernas que abarcan entornos locales, de nube pública y perimetrales. En última instancia, esto permite a los clientes reducir el costo y la complejidad de las aplicaciones operativas en entornos de aplicaciones dispares.

    Alineado con estos beneficios, la visión de F5 para 2025 es permitir que nuestros clientes reduzcan las amenazas manejadas manualmente, mejoren el rendimiento y la resiliencia de las aplicaciones, reduzcan el tiempo para implementar nuevas aplicaciones y reduzcan el costo de implementar políticas de seguridad y entrega de aplicaciones en premisa, la nube pública y el perímetro, todos por órdenes de magnitud, en sus aplicaciones modernas y heredadas.

    El qué de las aplicaciones adaptativas

    Ahora que está armado con el por qué, es más sencillo entender el qué. En resumen, las aplicaciones adaptativas aportan inteligencia y cambios en tiempo real a las implementaciones de aplicaciones, que hoy en día son en su mayoría estáticas y manuales. Las aplicaciones adaptativas utilizan un enfoque arquitectónico que facilita respuestas rápidas y totalmente automatizadas a variables de consecuencia, por ejemplo, nuevos ataques cibernéticos, actualizaciones de la postura de seguridad, degradaciones del rendimiento de la aplicación o condiciones que cambian rápidamente en uno o más entornos de infraestructura. Estas aplicaciones están habilitadas por la recopilación y el análisis de telemetría de seguridad y aplicaciones en vivo, la orquestación de políticas dinámicas de administración de servicios y cadenas de herramientas de automatización sólidas.

    Permítanme ser claro: simplemente ejecutar aplicaciones en la nube pública o desarrollar nuevas aplicaciones en una arquitectura de microservicio nativa de contenedores no es suficiente para obtener el valor total de las aplicaciones adaptativas. Al mismo tiempo, una aplicación no tiene que estar basada en una arquitectura moderna para ser adaptativa; también puede hacer que las aplicaciones heredadas sean más adaptativas sin refactorizar.

    Tomemos, por ejemplo, una gran empresa de servicios financieros cuya aplicación de banca en línea recientemente sufrió una interrupción. Cuando uno de sus servicios más populares, integrados y orientados al cliente dejó de funcionar, los usuarios finales preocupados se apresuraron a revisar sus cuentas en línea. La ejecución de la aplicación en línea provocó picos de demanda que no pudieron ser manejados por la frágil arquitectura de entrega de aplicaciones que dependía únicamente de soluciones de hardware que ya funcionaban precariamente cerca de su capacidad. Una arquitectura más resistente y adaptativa aumenta el hardware moderno con software escalable y aísla los dominios de fallas con un modelo por aplicación para la seguridad y la entrega de aplicaciones.

    El cómo de las aplicaciones adaptativas

    No estamos comenzando desde cero en la entrega de los beneficios descritos anteriormente. En la actualidad, contamos con múltiples estudios de casos de clientes y referencias que demuestran cómo ya estamos brindando valor real al cliente para cada una de estas áreas de beneficios. Y, en el futuro, hemos establecido una hoja de ruta de hitos de valor para el cliente para ofrecer un mayor retorno de la inversión en el camino hacia nuestro compromiso de 2025. Estos hitos de valor para el cliente están guiando nuestras decisiones de inversión en productos y hoja de ruta en toda la cartera de F5.

    Para ilustrar, en términos de reducción de amenazas manejadas manualmente, muchos clientes de F5 ya están utilizando nuestras soluciones para identificar el tráfico de aplicaciones bueno y malo y para adjuntar un WAF basado en firma potente a cualquier aplicación. En el futuro, los clientes pueden esperar capacidades ampliadas en 2022, 2023 y 2024 que les permitan detectar y detener más ataques maliciosos y remediar entornos con mayores niveles de automatización, al tiempo que amplían los controles de seguridad granular a sus microservicios y API. De manera similar, tenemos puntos de prueba concretos y una hoja de ruta de hitos de valor para el cliente establecidos para cada uno de los cuatro beneficios de las aplicaciones adaptativas descritos anteriormente.

    Nuestros clientes, junto con inversores, analistas y otros, nos han visto adquirir empresas como NGINX, Shape, Volterra y Threat Stack durante los últimos tres años. Sé por pasar tiempo con nuestras partes interesadas que tienen mucha curiosidad acerca de cómo uniremos estos activos con BIG-IP para ayudar a los clientes a lograr sus resultados comerciales objetivo, por lo que me enorgullece compartir cómo planeamos hacer precisamente eso al presentando la pila tecnológica de F5 para aplicaciones adaptativas y nuestro estado objetivo de cartera para 2025.