Higiene Digital 2021: en los entornos Multi-Nube son indispensables

Higiene Digital

Higiene Digital

Gartner estima que, para el 2022, el 75% de los usuarios que requieren infraestructura en la nube en un contexto de higiene digital, adoptarán una estrategia deliberada de multi-nube.

Este porcentaje contrasta con la estimación de uso de entornos multi-nube, contexto establecido en 2017 y que alcanzaba solo al 49%.

Se trata de una tendencia de rápido crecimiento.

Esto muestra pocos signos de disminución a medida que las empresas continúan “mezclando y combinando” los servicios proporcionados por los cuatro grandes hiperescaladores:

AWS,

Microsoft Azure,

Google Cloud Platform

Alibaba.

No obstante, el uso por parte de Gartner del término estrategia multi-nube “deliberada” es revelador.

Higiene digital en entornos multinube

Esto implica que existe una contrapartida accidental o incluso fortuita.

Las infraestructuras evolucionan y se amplían de forma orgánica, en función de la necesidad de soluciones a corto plazo y de los retos que plantea la gestión de volúmenes de datos cada vez mayores.

La pandemia puso en manifiesto este hecho a lo grande.

Según el Informe de Protección de Datos 2021 de Veeam, el 53% de los directores ejecutivos dijeron que la necesidad de mantener las operaciones durante la cuarentena había frenado sus iniciativas estratégicas de transformación digital.

Es ahora cuando veremos un cambio a medida que las empresas superen la fase de crisis de su respuesta al COVID-19.

Y empiecen a ver cómo la infraestructura y las habilidades digitales que adquirieron por necesidad a corto plazo pueden evolucionar hacia una visión coherente a largo plazo.

No hay razón para que no ocurra lo mismo cuando se trata de la multi-nube.

El informe de Flexera sobre el estado de la nube en 2021 reveló que el 92% de las empresas tienen una estrategia de multi-nube.

La pregunta que yo plantearía es:

¿Cuántas tienen una estrategia multi-nube deliberada?

Muchas empresas evaluaron los pros y los contras de trabajar con cada proveedor e implementaron una estrategia de gestión de datos en la nube.

Para asegurarse de que pueden gestionar y proteger los datos en varias plataformas de nube pública.

Asimismo, no hay que ignorar que es probable que un número importante se haya encontrado trabajando con varios proveedores de nubes.

En función de factores como las plataformas que utilizan sus socios, a través de fusiones y adquisiciones, o en un intento de contener la espiral de costos.

Aquí es donde el riesgo de la multi-nube puede empezar a superar los beneficios.

 

Envíe a los inspectores de la higiene digital

La multi-nube plantea una serie de retos en términos de seguridad en la nube, habilidades y optimización de costos que las empresas deben conocer antes de invertir fuertemente en esta estrategia. Centrándonos en la seguridad en primer lugar, a menudo las vulnerabilidades de ciberseguridad se deben a los bajos niveles de higiene digital, un problema que se agrava con el uso de múltiples proveedores de la nube. En un mundo ideal, todas las empresas tendrían la higiene digital necesaria para gestionar con éxito un entorno de multi-nubes, aprovechando las ventajas de la escalabilidad y las diversas capacidades que esto puede aportar.

Pero en el mundo real, muchas empresas siguen enfrentándose al reto de la TI en la sombra y de los empleados que requieren una formación más amplia cuando se trata de manejar los datos de forma responsable: ser más inteligentes cuando se trata de detectar enlaces de phishing y, utilizar contraseñas fuertes y variadas que cambian regularmente.

Esto nos lleva a las habilidades, porque además de que los empleados necesitan formación para mejorar su salud y conocimientos digitales, la multi-nube también crea un vacío de habilidades, a un nivel más técnico, dentro del propio equipo de TI. Encontrar administradores de sistemas y personal de TI con talento y experiencia ya es bastante difícil.

Ahora hay que encontrar a alguien que conozca bien no una, sino dos o tres plataformas de nube diferentes.

La compatibilidad e interoperabilidad entre estas plataformas es casi inexistente.

Están escritas con códigos, lenguajes de programación y estándares diferentes.

En pocas palabras, están hechas con diferentes ladrillos.

Por lo tanto, es importante que las organizaciones que deseen aprovechar una estrategia de multi-nubes.

Cuenten con conocimientos técnicos en todas las plataformas que planean utilizar.

Esto es esencial no sólo para gestionar y proteger los datos en multi-nubes públicas, sino también para optimizar los costos de esta estrategia.

La nube pública abre un abanico de interesantes oportunidades para las organizaciones que buscan consumir software como servicio (SaaS).

Gestionando los crecientes volúmenes de datos que han desafiado a los departamentos de TI en todo el mundo.

Sin embargo, los equipos de TI tienen la sensación de que la nube pública no ha cumplido del todo con la promesa de ser rentable.

De hecho, para muchos, los costos de la nube se están disparando.

Por eso, es lógico pensar que sí es difícil contener los costos del uso de una nube pública.

No va a ser más fácil contener los costos del uso de varias nubes.

Aquí es donde entra en juego una estrategia cohesiva de gestión de datos en la nube.

IT CONNECT LATAM

Información de valor para ejecutivos que toman decisiones de negocios

Las empresas deben ser honestas consigo mismas y preguntarse si han adoptado una estrategia intencionada de multi-nubes, o si simplemente ocurrió.

Si es esto último, está bien, pero es hora de llevar a cabo una revisión completa de su provisión de nube, y asegurarse de que poseen las habilidades necesarias para maximizar el  uso de cada nube, contener sus costos de almacenamiento, y para asegurar que los datos están totalmente protegidos en toda la infraestructura.

Las empresas que deseen crear deliberadamente una estrategia de multi-nubes deben asegurarse primero de que sus normas de higiene digital -incluidos los protocolos de ciberseguridad, el seguimiento y la claridad de las funciones y responsabilidades- son adecuadas.

Esto es fundamental para aprovechar las ventajas reales de la nube, al mismo tiempo que se gestionan los riesgos potenciales en términos de seguridad y contención de costos.

 

Por Dave Russell, Vicepresidente de Estrategia Empresarial de Veeam Software

 

 

Mucho ha cambiado en el trabajo de las empresas desde marzo del año pasado, incluso radicalmente en algunas empresas.

Y estos ajustes tuvieron que hacerse en muy poco tiempo.

Por supuesto, nuestra empresa también tuvo que adaptarse a las nuevas condiciones de “nueva normalidad”.

Gran parte de lo que hicimos en el mundo físico ahora ocurre en un entorno virtual.

Y me complace observar que la industria de TI y nosotros.

Como parte de ella, no solo sobrevivimos a este período difícil, sino que tuvimos una gran demanda.

“El nivel de inseguridad de las redes se ha convertido en un problema realmente grave”

Hay muchos países bajo su control, ¿cómo tuvo que desarrollar su negocio en estas condiciones?

En Check Point, nos esforzamos por apoyar eficazmente a cada región y darle la debida consideración.

Utilizamos un enfoque abierto y nos adaptamos a las necesidades específicas de cada mercado, teniendo en cuenta la cultura empresarial local.

Por un lado, somos una empresa global, creamos un producto global y tiene demanda en todo el mundo.

Por otro lado, entendemos las necesidades del mercado local, especialmente en los países pequeños.

Ésta es una de nuestras principales ventajas sobre la competencia.

En las condiciones actuales, ciertamente se ha vuelto más difícil comunicarse con socios y clientes.

Ya que el movimiento es limitado, pero utilizamos con éxito los medios de comunicación en línea.

Debido al hecho de que las oficinas de Check Point están ubicadas en diferentes países.

A miles de kilómetros entre sí, hemos utilizado activamente herramientas de comunicación remota antes.

Por lo que no había nada nuevo para nosotros aquí.

Además, siempre nos hemos apoyado en socios locales con los que hemos logrado alcanzar un alto nivel de confianza.

Esto permitió que parte de las tareas se transfirieran a sus hombros.

Todos notamos que el mundo está cambiando.

¿Cómo calificaría los cambios en la ciberseguridad?

¿Qué está sucediendo ahora en esta área, qué nuevos desafíos han surgido?

Debido al hecho de que muchos han cambiado al trabajo remoto, la naturaleza de los ataques, en particular los ataques de phishing, también ha cambiado.

Vemos que los piratas informáticos los están dirigiendo más al entorno local, y este es un problema grave.

Las empresas se ven obligadas a proporcionar a los empleados acceso remoto a datos que antes eran inaccesibles desde el exterior.

El porcentaje de personal que ha recibido esta oportunidad es muy grande.

Y esto se aplica a todas las áreas: las mismas fábricas utilizan el acceso remoto a equipos ubicados en diferentes pisos.

El nivel de inseguridad de las redes se ha convertido en un problema realmente grave.

Es importante para las empresas no cerrar las redes, sino protegerlas y hacerlo bien.

Check Point tiene todo para brindar este enfoque y estamos trabajando en soluciones aún mejores.

Además, estamos viendo un gran aumento en el uso de las vulnerabilidades de los dispositivos móviles por parte de los atacantes.

Así como un aumento en la cantidad de ataques a las instalaciones de atención médica.

Las situaciones en las que los códigos maliciosos y los sitios web.

Se disfrazan como servicios que prestan servicios gubernamentales se han vuelto cada vez más comunes.

Y aquí hay un punto importante: la mayoría de estos casos fueron locales.

Vemos que en casi todas las regiones, el panorama de los ataques está cambiando a medida que la pandemia avanza a través de diferentes etapas.

Hoy en día, existen aún más riesgos, incluso porque nuestras acciones, que antes realizábamos en el mundo real, tienen lugar en línea en forma digital.

Esto significa que el frente de los ataques también se ha expandido significativamente.

¿Qué pasa con el panorama de los ataques?

Si antes nos ocupamos principalmente de dispositivos corporativos, que estaban más o menos protegidos.

Hoy alrededor del 70-80% de los empleados trabajan en sus computadoras personales.

Según nuestras estimaciones, la mitad de estos dispositivos ni siquiera tienen protección básica, sin mencionar las herramientas de nivel empresarial.

Esta es exactamente la dirección en la que debemos trabajar y hacer que la infraestructura sea más segura.

Check Point tiene el único sistema de control de acceso remoto en el mercado que le permite proteger su dispositivo.

La solución también ayuda a averiguar si la computadora se ha visto comprometida.

Verifica si hay vulnerabilidades y solo después de que se otorga acceso al dispositivo.

Hoy, las palabras sobre el distanciamiento social se repiten como un mantra.

Pero en el mundo virtual, donde muchos se han movido para continuar con su desarrollo comercial, la situación es todo lo contrario.

Sí, sabemos muy bien qué tan rápido se está propagando el coronavirus por todo el mundo.

Y si en el mundo real un paciente puede infectar a dos o tres personas, y esto se considera un indicador muy peligroso.

Entonces en el mundo cibernético una computadora puede infectar a docenas y cientos de dispositivos.

Si en el mundo biológico, en el peor de los casos.

El número de infectados se duplica en unos pocos días, entonces en el mundo cibernético esto sucede en cuestión de segundos.

Es importante construir la infraestructura adecuada para combatir no solo la pandemia de coronavirus.

Sino también la ciberpandémica.

Necesitamos asegurarnos de que las empresas tengan lo necesario para hacer esto.

Herramientas que ajustan y previenen ataques en tiempo real.

Actualizan automáticamente y usan tecnologías de inteligencia artificial.

Y esto es en lo que estamos trabajando hoy, que se está convirtiendo en parte de nuestros productos.

En el contexto de la rápida propagación de las infecciones cibernéticas, se puede mencionar el último incidente con SolarWind.

¿Qué tan grande fue este ataque en su opinión?

Según nuestros registros, este es uno de los ataques de alto perfil más serios y sofisticados llevados a cabo en el mundo real.

Técnicamente es muy complejo, los atacantes hicieron un trabajo minucioso de planificación detallada de cada etapa.

Mostraron una amplia y al mismo tiempo clara elección de víctimas.

Y un buen conocimiento de las herramientas de seguridad operativa que utilizan las empresas.

Los últimos ataques de alto perfil son una prueba más de la amplificación de la quinta generación de ciberataques.

Se necesitarán varios años para apreciar completamente el alcance del daño.

¿Qué pueden hacer las empresas para protegerse ante una pandemia cibernética?

Aquí es necesario hablar de una serie de precauciones.

En primer lugar, es importante mantenerse a la vanguardia y concentrarse en eso.

No puede resolver el problema que ha surgido, restaurar los procesos comerciales y simplemente esperar al siguiente caso.

Debemos intentar hacer todo lo posible para llevar la seguridad de la infraestructura existente de la empresa al siguiente nivel.

Hacer que el sistema prevenga amenazas en tiempo real y, si es posible.

Prevenga ataques.

Ya no basta con descubrir y denunciar lo sucedido.

Para cuando se dé cuenta de que está infectado, puede que sea demasiado tarde para que se le devuelva información valiosa.

 

“El nivel de inseguridad de las redes se ha convertido en un problema realmente grave”

El segundo punto importante es la consolidación.

Es bastante difícil y requiere mucho tiempo administrar decenas de herramientas de diferentes fabricantes.

Incluso si resuelven ciertos problemas o estás acostumbrado a ellos.

El uso de una única plataforma que proporciona un alto nivel de protección no solo reduce el desperdicio de recursos valiosos.

Sino que también minimiza el tiempo de respuesta.

Incluso si elige soluciones individuales, no siempre funcionarán juntas de manera efectiva.

Todos los componentes importantes de la ciberdefensa deben trabajar juntos;

Esto es exactamente lo que ofrece nuestra plataforma Infinity SOC.

Si bien Argentina aún está lejos de la introducción de 5G,

¿cómo puede afectar el desarrollo de nuevas redes a la ciberseguridad?

5G proporcionará un aumento de 100 veces en las tasas de transferencia de datos y, por lo tanto, la velocidad de los ataques.

Deberá administrar para proteger sus datos a velocidades prácticamente ilimitadas.

Además, varios rastreadores que ayudan a monitorear la salud, los autos inteligentes y otros dispositivos recopilarán datos sobre los usuarios.

Para garantizar la privacidad y la seguridad de dichos dispositivos.

Deberá instalar la protección más adecuada y avanzada, ya que la cantidad de datos transmitidos será simplemente enorme.

¿Qué ofrece la empresa hoy en día para proteger las infraestructuras en la nube?

¿Cuál es el enfoque?

Hoy en día, cada vez más empresas se están trasladando a la nube.

Aunque los servicios en la nube proporcionan medidas de seguridad integradas, las empresas siguen utilizando un modelo de responsabilidad compartida.

Esto significa que los clientes también son responsables de proteger sus datos y cargas de trabajo en la nube.

Según el Informe de seguridad en la nube de 2020, dado que casi el 80% de las empresas han migrado a una arquitectura de múltiples nubes, necesitan una plataforma de seguridad en la nube unificada.

Las herramientas tradicionales que funcionan bien en las LAN no están diseñadas para la naturaleza dinámica, virtual y descentralizada de la nube; simplemente no pueden manejar el creciente número de hacks.

Para abordar este problema en Check Point.

Desarrollamos CloudGuard Es una solución unificada, altamente automatizada y rentable para proteger los entornos en la nube.

Proporciona prevención de amenazas avanzada en entornos de nubes públicas, privadas, híbridas y de varias nubes.

También contamos con Check Point Infinity , una arquitectura de seguridad totalmente unificada única en su tipo que protege las empresas.

Y la infraestructura de ataques no solo en redes y dispositivos móviles, sino también de ataques maliciosos en entornos de nube.

Se adapta fácilmente a las nuevas condiciones, emplea inteligencia de amenazas rápida y automatizada y proporciona una gestión de seguridad consolidada.

¿Cómo utiliza Check Point la IA en sus productos hoy en día?

¿La difusión de las tecnologías de inteligencia artificial está impulsando nuevos desafíos de ciberseguridad?

La proliferación de inteligencia artificial conduce, desafortunadamente, no solo a mejorar la efectividad de las tecnologías para prevenir ataques.

sino que también brinda nuevas herramientas a los piratas informáticos:

les ayuda a adivinar rápidamente las contraseñas, crear deepfakes y mejorar el malware.

Por tanto, tenemos que ir un paso por delante.

En Check Point, utilizamos IA para automatizar la detección de archivos maliciosos.

Por ejemplo, nuestro producto Infinity SOC utiliza el primer sistema de análisis impulsado por IA de la industria.

Ayuda a filtrar automáticamente los falsos positivos e identificar y bloquear ataques críticos lo más rápido posible, con la mayor velocidad y precisión de la industria.

Pasemos de los problemas globales a los locales.

¿Ha cambiado la interacción con sus socios Argentinanos de alguna manera?

De diferentes formas (sonríe).

La pandemia ha hecho sus propios ajustes, porque prácticamente no hay viajes de negocios.

Y la comunicación se ha desplazado a plataformas virtuales, teléfonos, etc.

El año terminó de manera positiva:

aparecieron dos nuevos empleados más en la oficina de Argentina y nuestros clientes y socios recibieron la máxima atención.

¿Qué proyectos importantes y a gran escala se han implementado en Argentina en 2020?

Todavía nos sentimos muy bien en el segmento Enterprise: tenemos nuevos clientes, tanto en el sector público como en el sector bancario.

Además, interactuamos activamente con los clientes existentes y vemos una tendencia.

Muy positiva: ya no solo compran firewalls NGFW, sino que construyen una defensa cibernética completa y correcta basada en tecnologías Check Point.

Muchos han realizado un intercambio y se han cambiado a nuestro producto estrella: Maestro.

Ahora vemos una tendencia de crecimiento activo con sandboxes y SandBlast Agent: en Argentina, a fines de 2020, ya hay más de 50 mil.

Es muy agradable que nuestros clientes estén comenzando a comprender cada vez más la seguridad de la información y estén eligiendo soluciones. con una base de “prueba de futuro”.

¿Cuál es el elemento más débil del sistema de protección de las empresas Argentinanas con el que tiene que lidiar hoy?

Es difícil señalar aquí un elemento, sería más correcto hablar de varios factores.

El primero son los lugares de trabajo remotos.

Desafortunadamente, no todos los empleadores saben cómo garantizar mejor la seguridad de los puntos finales; después de todo, es necesario proteger no solo las PC.

Sino también, si es posible, los teléfonos inteligentes de los empleados, configurar una VPN, etc.

El concepto tradicional del perímetro de una organización ya no es relevante.

Y ahora necesitamos aprender a proteger todo lo que tiene acceso a la red corporativa.

El segundo punto es la falta de alfabetización cibernética de los usuarios.

Según un estudio de Investigación Dimensional de 2020, el 55% de los profesionales de TI y seguridad de la información encuestados creen que el phishing es la principal amenaza.

Y él, a su vez, no está dirigido a los sistemas, sino a una persona; después de todo, es más fácil para los delincuentes engañar a un empleado que piratear algo.

Por lo tanto, es muy importante familiarizar al personal con las reglas básicas de seguridad de la información y educar a los empleados sobre los últimos ataques y trucos de intrusos.

Y el tercer eslabón débil es la protección de las nubes, que casi todas las empresas Argentinanas utilizan en un grado u otro.

En Argentina, la protección de la mayoría de las organizaciones corresponde al tercer nivel, que es relevante para 2010-2012.

Al mismo tiempo, los ataques modernos ya están en el nivel 5-6.

Por lo tanto, es importante utilizar no solo soluciones antivirus, cortafuegos y sistema de prevención de intrusiones.

Sino también proporcionar un enfoque unificado integral para proteger todos los dispositivos finales, sistemas de almacenamiento y entornos en la nube.

¿A qué debería prestar especial atención el CISO de las empresas Argentinanas al desarrollar una estrategia de ciberdefensa en las condiciones modernas?

En mi opinión, el rol del Director de Seguridad de la Información (CISO) es ahora más importante que nunca, y una de sus tareas es mostrar a la empresa en qué clave es necesario desarrollarse más.

Aquí es necesario partir de un nuevo enfoque para organizar el espacio de trabajo y decidir si vale la pena crear sistemas de seguridad ramificados en las oficinas.

O será más eficiente y económico utilizar soluciones en la nube, servicios remotos y dejar que la gente trabaje desde casa.

Por supuesto, vale la pena prestar atención para garantizar una protección unificada de la empresa, desde toda la red y los dispositivos finales hasta la nube.

También recomendaría incluir varios escenarios de estrés en su modelo de negocio para hacer frente más rápidamente a las amenazas que puedan surgir y utilizar herramientas de comunicación corporativa en lugar de mensajería instantánea.

A menudo, las aplicaciones populares guardan automáticamente información, como documentos confidenciales, en el dispositivo, que los atacantes pueden piratear posteriormente.

Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, 

Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, 

Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, 

Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, Multi-Nube, 

 

higiene digital, higiene digital, higiene digital, higiene digital, higiene digital,

higiene digital, higiene digital, higiene digital, higiene digital, higiene digital,

higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, higiene digital, 

100 / 100