5 tendencias de ciberseguridad a tener en cuenta

Cuando estamos a punto de ingresar a otro Miércoles de Webex, es un buen momento para reflexionar sobre los cambios que estamos viendo en el espacio de ciberseguridad. Entre ahora y RSA 2020, aquí hay cinco tendencias que espero ver llegar a la cima.

1. Despega la nueva seguridad mundial de aplicaciones. 

Hay una forma tradicional de pensar sobre la seguridad de las aplicaciones. En el pasado, una aplicación puede estar ejecutando un centro de datos, con firewalls que miran el tráfico hacia el este y el oeste, así como hacia el norte y el sur. La protección de la aplicación puede incluir seguridad de la base de datos y cifrado. Sin embargo, con las aplicaciones que se trasladan a la nube, las formas en que asegura su carga de trabajo deben cambiar, y apenas estamos comenzando a ver que se adopte esta nueva ola de tecnología de seguridad de aplicaciones.

Con un cambio fundamental en la forma en que se construyen y despliegan las aplicaciones, debe haber un cambio correspondiente en cómo se protegen esas aplicaciones. Hace poco más de un año, los CISO no reconocían la necesidad de un cambio en la estrategia de seguridad de la carga de trabajo, pero en la reciente cumbre anual CISO de Cisco, la conversación cambió a un reconocimiento de que la seguridad de las aplicaciones debe evolucionar.

Los entornos en la nube, como Amazon Web Services (AWS) y Google Cloud Platform (GCP), son tan diferentes de los entornos antiguos que se necesita una nueva generación de servicios para asegurar cargas de trabajo más capaces. Dos ejemplos de estos nuevos servicios son los firewalls de aplicaciones web que pueden proporcionar seguridad especializada para estos nuevos entornos y seguridad de contenedores que se pueden integrar para asegurar la tubería y la aplicación del contenedor.

En 2019, espere ver un gran paso adelante en la tecnología de seguridad de aplicaciones en la nube. Productos como Cisco Tetration y Stealthwatch Cloud ofrecen una alternativa a los medios tradicionales de protección de la carga de trabajo de las aplicaciones, pero estos representan un primer paso en lo que será un nuevo panorama tecnológico cada vez más importante. No estamos seguros de cuáles de las tecnologías emergentes como NG-WAF, RASP, la postura en la nube y la seguridad del contenedor (¡solo por nombrar algunas!) Resultarán más valiosas, solo que algunas de ellas comenzarán a ganar tracción material en el futuro año.

2. La seguridad de la identidad se convierte en una necesidad de la estrategia de ciberseguridad.

La adquisición completa de Duo Security en octubre de 2018 marcó un cambio importante hacia la adopción de seguridad de identidad por parte de Cisco en toda nuestra cartera de productos de seguridad. Las contraseñas robadas o débiles son abrumadoras ( 81 por ciento) motivo de las infracciones relacionadas con la piratería, según un Informe de investigación de violación de datos de Verizon 2017. Por lo tanto, está claro que las credenciales comprometidas deben evitarse a toda costa, y la autenticación multifactor (MFA) y la gestión del acceso a la identidad (IAM) son medios cada vez más efectivos de protección contra esta vulnerabilidad. Una reciente encuesta a ciegas realizada por Cisco encontró que el área de inversión más importante para los CISO en los próximos 12 a 18 meses es la seguridad de identidad y la gestión de acceso. La encuesta también concluyó que las personas en la comunidad de ciberseguridad están notando que un MFA y un IM efectivos podrían haber disuadido algunas violaciones de datos de sus pares.

Espere ver crecer la adopción de esta tecnología en 2019, ya que MFA e IAM continúan avanzando. Un nombre de usuario y una contraseña simples ya no son suficientes para garantizar la autenticidad de la identidad de un usuario. La tecnología de Duo ofrece políticas contextuales de acceso de usuarios y la capacidad de verificar la confiabilidad de un dispositivo a través de inspecciones de salud de seguridad. Estas capas adicionales de seguridad pueden restringir el acceso de usuarios remotos para reducir el riesgo de que personas incorrectas accedan a los datos críticos.

3. SD-WAN transforma cómo se implementa la seguridad perimetral.

Al igual que la protección de la carga de trabajo en la nube ha cambiado, la seguridad del perímetro está cambiando porque el perímetro se ha movido. A medida que el tráfico se mueve cada vez más hacia la nube, las redes empresariales están cambiando la forma en que el tráfico llega allí, y el principal impulsor de ese cambio es la transición a una red de área amplia definida por software (SD-WAN).

SD-WAN permite a nuestros clientes utilizar Internet como su red virtual a través del acceso directo a Internet (DIA), y ofrece una mejor experiencia de usuario y una mayor rentabilidad. Sin embargo, este tráfico aún necesita ser asegurado. Como resultado, la seguridad se moverá cada vez más al borde de la rama, es decir, al enrutador o al borde de la nube. Con el motor de seguridad de Cisco integrado en el dispositivo de red, el tráfico de red puede evitar ser redirigido a los servicios de seguridad que cuelgan de un núcleo centralizado.

El informe VNI de Cisco pronostica que SD-WAN aumentará cinco veces y será el 29 por ciento del tráfico WAN para 2022. Este crecimiento acelerado y DIA significa que la seguridad debe mantenerse al día. Cisco está cumpliendo este desafío integrando la seguridad no solo en el enrutador sino también en la nube con la integración de Umbrella en SD-WAN.

A medida que la adopción de SD-WAN crezca en 2019, se espera ver una mayor importancia en el despliegue de la seguridad perimetral. En Cisco, brindamos a nuestros clientes la libertad de implementar servicios de seguridad de clase mundial en el lugar que tenga más sentido para ellos en su entorno de red.

4. Las nuevas capacidades que llegan al Centro de Operaciones de Seguridad (SOC) continúan madurando.

La segunda área de inversión clasificada citada en la encuesta CISO ciega de Cisco fue la información de seguridad y la gestión de eventos (SIEM); orquestación y automatización; e integración. El SOC siempre ha luchado con qué hacer con los inmensos datos a su disposición. Espere ver que más compañías se inclinen por formas de ayudar a que un SOC con exceso de trabajo sea más efectivo y eficiente con herramientas que ofrecen capacidades como orquestación, automatización y análisis de tráfico de red.

Gartner pronosticó recientemente que el 15 por ciento de las organizaciones con un equipo de seguridad de más de cinco personas aprovecharán las herramientas de Orquestación de Seguridad, Automatización y Respuesta (SOAR) para fines de 2020, lo que representa un aumento exponencial del menos del 1 por ciento reportado en 2017.

Un líder en este espacio y Cisco Partner, Splunk adquirió recientemente Phantom, que es líder en tecnologías SOAR. A medida que las empresas y las tecnologías continúan evolucionando para aprovechar el aprendizaje automático, espere ver que el SOC se vuelva más productivo y proactivo en sus capacidades de detección y respuesta de amenazas.

Este movimiento hacia mayores capacidades en la cadena de herramientas SOC se alinea perfectamente con las iniciativas de Cisco como Stealthwatch y Threat Response , nuestro enfoque continuo en la integración con líderes en este espacio como Splunk e IBM QRadar, así como con nuestro amplio ecosistema de socios (¡más de 160! ) en Cisco Security Technology Alliance. Muchas de estas herramientas ayudan al SOC a aprovechar los datos para mejorar las operaciones e impulsar la innovación. Al final del día, las herramientas de seguridad deben poder resolver los problemas del cliente más rápido o encontrar el punto de datos que es la aguja proverbial en el pajar.

5. La importancia de los datos subyacentes para el aprendizaje automático (ML) sale a la luz.

Hay mucha expectación en torno a ML, y en muchos aspectos la exageración está justificada. La capacidad de aprovechar el poder de esta tecnología para predecir y detener las violaciones de datos es increíble, pero esta tecnología no es nueva. Sin embargo, siempre está aprendiendo, creciendo y evolucionando. Esta evolución es donde los datos se vuelven primordiales. Sus herramientas de seguridad ML solo avanzarán en la medida en que los datos tengan la capacidad de acceder y aprovechar.

Todos los proveedores de seguridad están trabajando en el espacio de ML e IA. Pero existe una correlación directa con la calidad de los datos subyacentes y la calidad de los resultados de estas tecnologías. Bajo el capó de los productos Cisco Security, encontrará que ML es un componente crítico. El diferenciador para Cisco es nuestra capacidad de aprovechar una gran cantidad de datos debido a nuestra posición única en el ecosistema de redes de nuestros clientes. Estos datos, aprovechados por Cisco Talos Intelligence Group , nos permiten ofrecer una detección y respuesta de seguridad de clase mundial para nuestros clientes.

A medida que las empresas confían cada vez más en ML, veremos quién tiene los datos para respaldar los reclamos vistos en el marketing de seguridad actual.

El equipo de seguridad de Cisco siempre está trabajando para mantener a nuestros clientes protegidos contra todo tipo de ciberataques. A medida que avanzamos en 2019, vigilaremos estas tendencias para ver a dónde van y qué otras herramientas y tecnologías en ciberseguridad son noticia este año.

Si está interesado en mantenerse actualizado sobre las principales amenazas y noticias de seguridad cada semana, asegúrese de estar conectado al blog de Sona Green Technologies . No olvide seguirme en Twitter y LinkedIn para conocer las últimas tendencias en seguridad cibernética y los anuncios del equipo de seguridad de Cisco.

Haga clic  aquí  para suscribirse a nuestra serie de blogs Sona.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s