Saltar contenido

Chapter 8

Confianza y Ciberseguridad

Inspire confianza con una estrategia de “confianza digital a escala”. Comprenda su panorama de amenazas en evolución y aborde rápidamente los riesgos para evolucionar con las medidas adecuadas y las funciones de seguridad más avanzadas.

¿Bloquear o desbloquear el futuro?

¿Pueden las tecnologías presentadas aquí ponernos en el camino hacia un futuro mejor? ¿O corren el riesgo de llevarnos por el camino equivocado? Una mirada a la perspectiva de nuestros expertos.

En el camino correcto…


El cambio hacia modelos comerciales y operativos cada vez más digitales está creando nuevas vulnerabilidades y riesgos. Sin las medidas adecuadas de seguridad y cumplimiento, las organizaciones no solo se exponen a daños considerables, sino que tampoco podrán generar la confianza entre sus clientes y empleados que es esencial para la adopción generalizada y sostenida de nuevos servicios digitales. Sin embargo, la madurez de las herramientas y la creciente concienciación sobre los temas en juego pueden hacer esperar que la ciberseguridad ya no se trate como un tema aparte, sino como un factor diferenciador y generador de valor desde el momento en que se definen nuevos servicios. .

… o el camino equivocado?


A pesar de la continua fragmentación de las capacidades de seguridad, las tecnologías y los conceptos están listos para abordar los desafíos de seguridad cibernética actuales y futuros, pero ¿lo están las mentes? Los humanos siguen siendo el eslabón más débil en todos los arreglos cibernéticos, y esto no se puede resolver con un montón de herramientas. Así como la conciencia de los peligros del mar impregna cada gesto y cada decisión a bordo de un barco, la cultura de la ciberseguridad debe convertirse en un activo fundamental en todos los niveles de la organización, desde las elecciones estratégicas hasta las prácticas diarias.

Confía en la Ciberseguridad

  • Adoptar: 107. Aviatrix 108. Azure Sentinel 109. Checkmarx 110. CryptoNext 111. CyberArk 112. ForgeRock 113. Hashicorp Vault 114. Microsoft Defender 115. Omada 116. Reach5 117. UserCube
  • Prueba: 118. Darktrace 119. Netskope
  • Evaluar: 120. CryptoSense 121. Deep Instinct 122. Devo 123. Lacework 124. Okta 125. Otorio 126. Salt
  • Aviadora, Adopta

Dado que cada proveedor de nube ofrece sus propias herramientas de conectividad de red y proporciona muy pocas herramientas de visibilidad, es difícil implementar políticas consistentes de administración de flujo, seguridad o asignación de recursos en un entorno de múltiples nubes. La solución de Aviatrix es definir una red unificada y una arquitectura de seguridad que superponga las diferentes nubes. Al ocultar los detalles y las limitaciones de cada nube subyacente, Aviatrix brinda a los equipos de redes y seguridad la visibilidad, el control y el poder que tenían en su propio centro de datos. Esto les permite implementar características de red y seguridad avanzadas y consistentes, como el cifrado de extremo a extremo o el modo activo/activo para una alta disponibilidad en diferentes nubes. Aviatrix también simplifica la adopción de una estrategia de segmentación unificada basada en firewalls tradicionales.

Azure Sentinel , Adoptar

Azure Sentinel es una solución basada en la nube de gestión de eventos de información de seguridad (SIEM) y orquestación, automatización y respuesta de seguridad (SOAR) que centraliza y procesa los datos recopilados por varios dispositivos de seguridad, y coordina y optimiza la respuesta técnica y organizativa a las amenazas. Mediante el uso de inteligencia artificial y la experiencia de Microsoft en ciberseguridad, Azure Sentinel proporciona información analítica y capacidades de automatización que dan como resultado una mayor eficiencia operativa y una respuesta a incidentes más sólida. Basado en la nube, Azure Sentinel admite fácilmente cambios en el alcance y mantiene los costos bajo control. Azure Sentinel es una solución sólida y comprobada, particularmente cómoda en entornos predominantemente de Microsoft.

  • Checkmarx , Adoptar

La seguridad de la aplicación comienza en el nivel del código, que debe dejar la menor cantidad de espacios posibles para los perpetradores. Checkmarx ofrece herramientas de análisis de código estático (SAST), análisis de código interactivo (IAST) y análisis de dependencia (OSA) que identifican vulnerabilidades, evalúan su nivel de criticidad y sugieren acciones de remediación. Con la reciente adquisición de Dustico, un especialista en seguridad de la cadena de suministro de software, Checkmarx confía en la experiencia complementaria de sus socios, como Devoteam, para ayudar a los desarrolladores a filtrar los resultados brindándoles recomendaciones realmente útiles y acompañando su aumento de habilidades en buenas prácticas de seguridad, en particular a través de CodeBashing, la herramienta de aprendizaje electrónico. No es raro observar una rápida reducción del 50% al 70% de las vulnerabilidades.

  • CryptoNext , Adoptar

Es bien sabido que los dispositivos tradicionales de cifrado de clave pública (RSA-2048) no resistirán las computadoras cuánticas anunciadas para 2023. Por lo tanto, algunos piratas informáticos ya están recopilando datos cifrados y tienen la intención de descifrarlos tan pronto como obtengan ese poder. Afortunadamente, la investigación ha descubierto problemas matemáticos que pueden derrotar a las computadoras cuánticas. La startup francesa CryptoNext ha utilizado uno de ellos para desarrollar una biblioteca criptográfica post-cuántica híbrida para protegerse hoy de los ordenadores clásicos y, cuando sea necesario, de los ordenadores cuánticos. Las empresas con datos confidenciales (datos de salud, propiedad intelectual, etc.) con una vida útil de más de quince años deben ser conscientes del riesgo cuántico emergente y evaluar CryptoNext como un medio para hacerle frente.

  • Criptosentido , Evaluar

Con la multiplicación de los usos criptográficos, se hace necesario centralizar la información para tener una visibilidad completa de las claves, algoritmos, mecanismos de protección, etc. Sin esto, se corre el riesgo, por ejemplo, de utilizar una clave desactualizada con con respecto a la política interna y/o al marco regulatorio, creando así una vulnerabilidad. Pionero en la gestión del ciclo de vida de la criptografía (CLM), Cryptosense proporciona control de inventario, gestión y cumplimiento de los recursos criptográficos. Diseñado principalmente para equipos de seguridad, Cryptosense también es una herramienta operativa que permite a los desarrolladores utilizar la criptografía de forma sencilla y segura. Las soluciones de Cryptosense están diseñadas principalmente para empresas maduras, como bancos, atención médica e industrias delicadas, donde el control de cifrado es un problema importante.

  • CyberArk , Adoptar

Para los hackers, la información confidencial (contraseñas, certificados, claves de cifrado, etc.) y los derechos de las cuentas privilegiadas (administradores, gestores, etc.) son objetivos prioritarios, ya que su obtención puede otorgarles un poder considerable de forma inmediata. Por lo tanto, esta información tan específica requiere un control reforzado y una gestión separada. Reconocido por Gartner como líder de clase mundial en esta delicada área, CyberArk ofrece un privilegio centralizado y automatizado, así como una plataforma de administración secreta que cubre todas las identidades, puntos finales y sistemas en todo tipo de escenarios (híbrido, multinube, SaaS) . CyberArk ayuda a proteger contra las violaciones de derechos e identidades (implicadas en el 80 % de los ataques cibernéticos), a cumplir con los requisitos normativos y a proteger los procesos colaborativos digitales sin sobrecargarlos.

  • Darktrace , Prueba

Pionero en el uso de IA para la ciberseguridad, Darktrace identifica comportamientos inusuales, así como amenazas que ya han sido identificadas. Gracias al aprendizaje automático, Darktrace puede caracterizar con precisión el funcionamiento habitual del sistema de información, extendido a la nube, y así detectar de forma inmediata anomalías sospechosas con muy pocos falsos positivos. Este enfoque innovador nos permite responder lo antes posible a todos los ataques, incluidos los más sofisticados. Darktrace ofrece una solución de detección (Enterprise Immune System), que puede alimentar un SIEM; soluciones de remediación automática (Antigena Network, Antigena Email), que responden de manera rápida, dirigida y proporcionada tan pronto como se detecta una amenaza; y Cyber ​​IA Analyst, una solución que filtra,

  • Instinto Profundo, Evaluar

El objetivo de la ciberseguridad siempre ha sido intervenir lo más rápido posible tras la detección de incidentes, ¡pero Deep Instinct propone ir más allá y detenerlos antes de que se produzcan! Gracias al aprendizaje profundo, el editor con sede en Israel cree que es posible detectar los primeros signos de un despliegue de malware, incluso uno desconocido, y bloquearlo en menos de 20 ms, es decir, antes de que haya tenido tiempo de comenzar a ejecutarse. Después de centrarse principalmente en la seguridad de los puntos de entrada del sistema de información, Deep Instinct ahora está extendiendo su enfoque preventivo a los principales vectores de ataque: archivos, aplicaciones, puertas de enlace, etc. Aunque el concepto es muy atractivo, la solución aún está en pañales, y costoso y, por lo tanto, debe evaluarse en un contexto operativo.

  • Devo , Evaluar

Devo es un sistema SIEM (gestión de eventos de incidentes de seguridad) moderno, basado en la nube y de próxima generación que es fácil de implementar y tiene capacidades analíticas muy sólidas para procesar datos de herramientas de seguridad en tiempo real, detectar incidentes y evaluar amenazas según el contexto. Su buque insignia, la US Air Force, da fe de su solidez y rendimiento. Además de la seguridad, Devo también proporciona una visión en tiempo real del funcionamiento del sistema de información y analiza su uso y rendimiento para optimizar las operaciones. Finalmente, Devo ofrece un atractivo modelo de precios, que podría ampliar el acceso a este tipo de soluciones, generalmente reservadas para cuentas muy grandes. En cualquier caso, esto sería de gran valor para las pequeñas y medianas empresas, que se ven especialmente afectadas por los retrasos que suelen experimentar en la detección de incidencias.

  • ForgeRock , Adoptar

ForgeRock es una solución de administración de identidad y acceso (IAM) que asegura el acceso de personas y entidades a todos los sistemas y aplicaciones, en las instalaciones y en la nube. La plataforma integral de ForgeRock incluye gobierno y administración de identidades, federación de identidades, autenticación multifactor (MFA), inicio de sesión único (SSO), gestión de consentimiento, API y seguridad de puntos finales, y mucho más. Construido inicialmente sobre Sun OpenSSO, también es una herramienta que ha demostrado su robustez, flexibilidad y rendimiento en los entornos empresariales más exigentes, como la banca, la sanidad y las telecomunicaciones. Hoy, ForgeRock, que se fundó en 2010, es el único proveedor de IAM calificado como líder por las tres principales firmas de analistas.

  • Bóveda de HashiCorp , Adoptar

HashiCorp Vault es una herramienta para centralizar los secretos (contraseñas, certificados, claves de cifrado, tokens, etc.) que necesitan las aplicaciones para acceder a los recursos protegidos. Los secretos se almacenan, cifran y auditan. HashiCorp Vault gestiona su generación, rotación, renovación y destrucción de forma automatizada de acuerdo con las políticas de seguridad corporativas. Esto permite desacoplar los ciclos de vida de los secretos y las aplicaciones, ya que las aplicaciones solo necesitan autenticarse para acceder a los secretos. Esto significa que los desarrolladores ya no tienen que conocerlos, copiarlos, codificarlos o preocuparse de que caduquen, lo que genera ganancias considerables en productividad y seguridad. Sin embargo, la implementación de tal gestión centralizada de secretos tiene impactos organizacionales significativos y requiere apoyo.

  • Encaje , Evaluar

Lacework utiliza datos e IA para mejorar la seguridad en la nube. Su tecnología, llamada Polygraph, monitorea continuamente el entorno de la aplicación e identifica comportamientos desviados. Gracias a los datos que tiene a su disposición, la solución puede analizar el origen de la anomalía y evaluar su nivel de criticidad antes de lanzar una alerta, si es necesario. La delicadeza del análisis permite eliminar los falsos positivos y centrarse en los incidentes más críticos, que Polygraph permite tratar con tanta más eficacia cuanto que proporciona un informe detallado sobre su naturaleza, su origen y sus implicaciones. Este estrecho seguimiento también permite seguir la evolución de las configuraciones de los distintos componentes e indicar cuándo no se ajustan a las normas de la empresa.

  • Microsoft defender, adoptar

Microsoft Defender, el nombre anterior del antivirus de Microsoft, ahora se refiere a las tecnologías de detección y respuesta extendidas (XDR) dedicadas al entorno del usuario. Microsoft Defender previene, detecta y neutraliza amenazas a identidades, terminales, aplicaciones, correos electrónicos y documentos, apoyándose en la inteligencia artificial y la experiencia que el proveedor obtiene de su amplia base de estaciones de trabajo instaladas. Microsoft Defender destaca por su eficacia contra el malware y la explotación de agujeros de seguridad, su velocidad de reacción y su baja tasa de falsos positivos. Gracias a su arquitectura basada en agentes, funciona en todo tipo de terminales sin sobrecargar sus recursos. La solución ha madurado considerablemente desde su lanzamiento y ahora los analistas la consideran pionera en seguridad de punto final.

  • Netskope, prueba

Netskope es un actor líder en SASE (Secure Access Service Edge), un enfoque de ciberseguridad que aborda la atomización de los sistemas y el uso en la era de la nube. SASE es una arquitectura de seguridad basada en la nube que brinda la red y los servicios de seguridad necesarios para proteger los datos, las aplicaciones y los usuarios de manera sensible al contexto, sin comprometer la experiencia o el rendimiento. La plataforma de seguridad en la nube de Netskope proporciona los componentes esenciales de un modelo SASE: Acceso a la red de confianza cero (ZTNA), Puerta de enlace web segura (SWG), Firewall como servicio, Agente de seguridad de acceso a la nube (CASB), Monitoreo continuo de servicios en la nube (IaaS, PaaS, SaaS), prevención de fuga de datos (DLP). Como parte de un enfoque de confianza cero, Netskope devuelve a los equipos de seguridad el control de cada transacción de aplicaciones,

  • Okta , evaluar

Okta, que ya es una referencia reconocida en gestión de identidades y accesos (IAM) y clasificada por Gartner como uno de los líderes en el campo, ha fortalecido aún más su posición con la reciente adquisición de Auth0, un especialista en IAM de clientes. En torno a su plataforma Identity as a Service (IDaaS), Okta proporciona todos los componentes básicos necesarios para asegurar y simplificar las conexiones para todo tipo de usuarios: flujos de trabajo y aprovisionamiento simple, gestión del ciclo de vida de la identidad, directorio, controles de acceso, inicio de sesión único (SSO) , proteger las API a través del acceso, asegurar el acceso a los recursos en infraestructuras híbridas y de múltiples nubes, y más. En particular, Okta permite la implementación de enfoques ZeroTrust que maximizan la seguridad en entornos digitales complejos. Devoteam es socio de Okta.

  • Omada , Adopta

A medida que las organizaciones migran a la nube, necesitan visibilidad de cada plataforma, aplicación, servicio y usuario. El gobierno de la nube es un conjunto de políticas y controles para administrar el acceso de los usuarios, el cumplimiento y reducir los riesgos de seguridad en un entorno de múltiples nubes. Debe incluir el descubrimiento, modelado, gestión y control de acceso a todas las aplicaciones, recursos y datos en la nube. La solución SaaS de Omada Identity Cloud proporciona servicios de gobernanza de acceso e identidad, gestión de riesgos, cumplimiento, gestión de acceso basada en roles y gobernanza de procesos. Permite a las organizaciones garantizar el cumplimiento, reducir la exposición al riesgo y maximizar la eficiencia al proporcionar políticas, procesos y soluciones para cumplir con los requisitos de gobierno. Omada es considerado un líder en el mercado de gobierno y administración de identidad (IGA) por las firmas analistas Gartner y Forrester.

  • Otorio , Evaluar

Acelerada por el auge de 5G e IoT, la convergencia entre los sistemas de información (TI) y los sistemas industriales (IoT) plantea amenazas cada vez mayores para estos últimos. Otorio, con sede en Israel, se centra en este problema emergente con tres soluciones. La primera es RAM2, una plataforma de Orquestación, Automatización y Respuesta de Seguridad (SOAR) que realiza un inventario de los equipos, centraliza los datos de los sensores y las herramientas de seguridad, evalúa el riesgo y el cumplimiento, y toma las medidas adecuadas. El segundo es spOT, que gestiona los riesgos y vulnerabilidades de los dispositivos individuales, incluidos los que están aislados de la red. Y el tercero es remOT, que asegura las conexiones de usuarios remotos, por ejemplo, durante operaciones de mantenimiento. Para los fabricantes, este es un jugador que merece ser observado con mayor interés ya que tiene pocos competidores.

  • ReachFive, Adoptar

Como paso clave en el viaje del cliente, la autenticación debe ser lo suficientemente fluida para no comprometer la experiencia del usuario y lo suficientemente segura para inspirar confianza. ReachFive cumple este doble requisito con su plataforma de gestión de acceso e identidad del cliente (CIAM), que gestiona la gestión de identidad y consentimiento, la autenticación y el control de acceso, y la federación de identidad en viajes multicanal y multimarca. ReachFive también se conecta a las oficinas administrativas (CRM, marketing, etc.) para mejorar el valor de los datos de conexión y personalizar la experiencia. ReachFive es un proveedor francés con un gran número de referencias en el sector retail, lo que valida la relevancia, fiabilidad y robustez de su solución, que es capaz de soportar fuertes cargas estacionales. Según Forrester, el ROI de la solución ReachFive puede llegar al 333% en 3 años.

  • Sal , Evaluar

La proliferación de API crea nuevos dominios ofensivos que son cada vez menos controlables manualmente o con herramientas tradicionales como Web Application Firewalls (WAF). Dedicada a la seguridad de API, la plataforma SALT recopila todo el tráfico de API para mapear sus puntos finales, identificar la naturaleza de los datos intercambiados y detectar comportamientos anómalos. SALT permite a los equipos de seguridad detectar vulnerabilidades de API, evaluar los riesgos y responder de manera rápida y eficaz. Aunque todavía necesita desarrollo, SALT es una solución innovadora que llena un punto ciego en los sistemas de seguridad y llama la atención de empresas, como las del sector bancario, por ejemplo. Sin embargo, SALT está destinado principalmente a organizaciones maduras en seguridad de aplicaciones y que ya tienen un SOC/SIEM.

  • Cubo de usuario , adoptar

En organizaciones grandes con alta rotación de personal, es vital mantener actualizados los derechos y prestaciones. Sin ella, existe el riesgo de perturbar el negocio al negar acciones legítimas o, por el contrario, debilitar la seguridad al dejar abiertos derechos no autorizados. Gracias a su solución IGA (Identity Governance & Administration), Usercube permite la automatización y confiabilidad de la gestión compleja y lenta de autorizaciones y accesos. Conectada a los sistemas fuente (RRHH, servicios generales, etc.), la solución permite establecer identidades de usuarios, puede usar inteligencia artificial para crear y asignar las autorizaciones apropiadas y abrir los derechos correspondientes en las aplicaciones. La renovación regular asegura que los derechos estén actualizados,