Cerca de 200 profesionales y expertos conocieron las últimas tecnologías y debatieron como hacer más seguro este entorno

TendenciasSIC 2019: La necesidad de más expertos, mayor visibilidad e inteligencia, claves para aprovechar la nube haciendo frente a sus amenazas

Tendencias SIC celebró su quinta edición, el 19 y 20 de noviembre, ofreciendo una visión detallada de los nuevos retos que apareja la nube y el cambio de paradigma que conlleva para la ciberseguridad. Unas jornadas en las que se puso de manifiesto la necesidad de contar con una visibilidad completa de lo que se sube y se gestiona en la nube y de cambiar la forma de hacer frente a su protección, no sólo en tecnologías sino también en procesos y estrategias. El encuentro contó con un nutrido panel de expertos en la materia y las propuestas de las compañías copatrocinadoras: Barracuda, Crowdstrike, Cytomic, Eset, ExtraHop, Kaspersky, McAfee, Microsoft y Netskope, tecnologías que permiten anticiparse a las amenazas en este ámbito, donde el tiempo de respuesta y la calidad de la información marcan la diferencia entre el éxito o fracaso en su protección.

Bajo el título ‘Nubes: ¿qué pasa allá arriba?: controles, amenazas y ciberataques’, se celebró la quinta edición de Tendencias SIC, que congregó a los principales expertos en este entorno y de la industria que lo tiende para arrojar luz sobre la protección en la nube. Un entorno por el que cada vez más apuestan las compañías, a pesar de seguir siendo, a día de hoy, uno de los grandes desconocidos ya que supone una ruptura con los paradigmas clásicos.

La migración hacia la nube debe conllevar, por tanto, la adopción de nuevas soluciones que, frente a las fórmulas tradicionales, permitan escalar las funcionalidades de protección con las que ya cuentan las empresas. Especialmente, buscando visibilidad y control tanto de los activos en la nube como de la identidad y del acceso a sus recursos, además de información que permita conocer qué está pasando a nivel de ciberamenazas dentro y fuera de la compañía.

Complejidad real y complejidad percibida

En este sentido, el principal problema para las empresas reside en la capacidad de comprender y de discernir entre “la complejidad real y la percibida” de un proyecto de nube. Así lo afirmó uno de los grandes expertos en la materia, Santiago Moral, que impartió la conferencia inaugural en la que recordó que en la nube todo cambia: “hay proyectos que parecen que son muy fáciles de abordar y, en realidad, son muy difíciles, y viceversa”.

Para ilustrar la complejidad o facilidad que puede conllevar embarcarse en un proyecto de SaaS, IaaS o PaaS, Moral compartió con la audiencia casos reales como parte de su experiencia profesional de más de una década como CISO en BBVA. “Uno de los proyectos que parecía imposible de llevar a cabo fue trasladar toda la informática de usuario, de los más de 130.000 empleados que el banco tenía en ese momento, a la nube pública de Google. Pero resultó ser el proyecto técnicamente más fácil al que me he enfrentado”. “El secreto del éxito fue usar la nube, en este caso un SaaS, en formato puro, sin mezclarla con nada de lo que teníamos”, apuntó. “Sin embargo, uno de los trabajos que más nos costó fue pasar de un sistema on premise de correo-e de Microsoft a la nube de Gmail, que conllevó desarrollos muy complejos”.

Uno de los mayores problemas a los que se enfrentó fue, sin duda, “gestionar el talento, especialmente de los técnicos que llevan décadas realizando el trabajo de una forma y que ahora tienen que hacerlo de manera diferente”.

Además, resaltó que la principal diferencia entre lo que es 'nube' y no lo es “es el tiempo en el que suceden las cosas”. Para Moral, el tiempo es dinero y, por tanto, el coste equivale al tiempo que se tarda en poner a disposición de los usuarios el hardware y el software adecuados. “Ese es el motivo por el que los proveedores han empezado una carrera competitiva para vender sus nubes, sea verdad lo que dicen o no, y solo cuando te enfrentas a un proyecto cloud es cuando empiezas a tener percepciones reales y empiezas a ser consciente de su complejidad real y la percibida.

Tras su intervención, Israel Hernández, Partner Business Security Solutions de PwC, habló de los principales desafíos y tendencias de la nube, basándose en su dilatada experiencia. Así, señaló que uno de los grandes problemas de la nube es el desconocimiento, ya que “es necesario saber dónde queremos estar. Y para ello, cada organización debe tener claro qué nivel de madurez posee en estos entornos (principiante, intermedio o avanzado) y definir un viaje a la nube adecuado a su plan estratégico y perfil digital. Un proceso en el que la seguridad debe ser contemplada en todas sus vertientes, con una visión de la arquitectura completa. Uno de los grandes retos que destacó, por ejemplo, es proteger los procesos operacionales (DevSecOps), establecer una óptima resiliencia, confianza y gobernanza de la cloud, además de tener en cuenta los diferentes estándares y regulaciones.

Nuevos desafíos y soluciones

A continuación, José Juan Díaz, Pre-Sales Engineer para Iberia de Barracuda, abrió un segundo bloque donde los expertos de los principales fabricantes desgranaron los retos a los que las empresas se enfrentan en los entornos cloud, así como las tecnologías existentes para mitigarlos. Según Díaz, la nube tiene “tres grandes problemas: la mala configuración de los servicios, los accesos no autorizados y los controles de accesos que no están bien configurados”. A ellos, se les une los ciberataques que tienen como objetivo los principales servicios que las empresas migran a la nube, como el correo-e o los servicios web. Para Díaz, por tanto, “si el paradigma ha cambiado, las soluciones de ciberseguridad tienen que cambiar también”. Además, incidió en el factor tiempo como un elemento crítico “para que un ciberincidente no se propague”. Para finalizar mostró las diferentes soluciones que posee Barracuda para proteger el cloud como Sentinel for O365, Barracuda Cloud Security Guardian, Barracuda Email Threat Scanner (ETS) y Barracuda Vulnerability Manager (BVM)

Por su parte, Raúl Gordillo, Regional Sales Manager para Iberia de Crowdstrike, recordó también que en este entorno “cada segundo cuenta” y “los mecanismos tradicionales son insuficientes a la hora de abordar los ataques cibernéticos en la nube”. Para hacerlos frente, Crowdstrike apuesta para combatirlos por la regla 1-10-60, es decir, un minuto para detectar, 10 para investigar y 60 para remediar. “Para ello, es importante ser rápidos y disponer de contexto y de información de los últimos días para reducir la ventana de oportunidad del atacante y poder hacer una investigación sobre ello”, dijo. Para eso, la compañía propone usar técnicas de inteligencia artificial, aprendizaje de máquina, hacer uso de una solución nativa en la nube y complementar esa inteligencia con indicadores de ataques que, para Gordillo, “son más completos que los indicadores de compromiso”.

Capacidad de respuesta

La nube, sin duda, amplifica de forma exponencial los riesgos aunque para Pedro Viñuales, VP Global Presales de Cytomic, hay que pensar que para la seguridad en estos entornos sigue siendo “monitorizar, proteger, detectar, tener visibilidad y ser capaces de responder a las ciberamenazas”. Viñuales también consideró que, en determinados escenarios donde es complicado protegerse de manera eficaz y eficiente, la información juega un papel muy importante. “Hay que incluir la nube como un área más en la estrategia de ciberseguridad de las empresas y tratar de unificar la información disponible de forma que de igual el punto que queremos proteger”, explicó. En este sentido, resaltó la capacidad de Cytomic para proteger los sistemas PaaS sin importa el modelo de despliegue “ya sea público, privado, híbrido o construidos ad hoc”. También recordó la importancia del goodware para ganar visibilidad y el trabajo de sus expertos, que analizan aquello que no se pueden clasificar con la tecnología de correlación automática, a través de su servicio de threat hunting.

Josep Albors, Responsable de Investigación y Concienciación de Eset España, analizó el actual panorama de ciberataques resumiéndolos en dos clases: “los oportunistas, es decir, aquellos que sin tener un objetivo claro afectan a los sistemas y servidores de una empresa; y, los dirigidos, en los que ya existe una investigación previa de la organización que se quiere atacar para acceder a la información para beneficio propio de los atacantes”. Para este experto, una parte importante de las soluciones de protección, como las de la compañía, que tratan de evitar estos ciberataques es la inteligencia artificial (IA) pero “debe ir más allá de ser una palabra de moda”, señaló. Y para que funcione debe disponerse de datos, además de desarrollar evitar que genere falsos positivos a través del desarrollo de los algoritmos correctos. En este sentido, también recalcó la importancia de la inteligencia humana, que sea capaz de discernir lo bueno de lo malo a la hora de clasificar la información.

Estado de la seguridad en la nube

La segunda jornada del encuentro dio comienzo con un clarificador repaso de las conclusiones del reciente VII Estudio del Estado del Arte de la Seguridad en la Nube, presentadas por Josep Bardallo, Director TI y CISO de Grupo Hospitalario Recoletas y miembro CTO del capítulo español de la Cloud Security Alliance (CSA-ES). En él, destacó que se ha reducido la diferencia entre la satisfacción de los usuarios de los servicios en nube y sus expectativas en cuanto a disponibilidad, confidencialidad, integridad privacidad y cumplimiento de los servicios en nube. Esto se puede deber, según Bardallo, “a que las empresas se están adaptando a lo que ya existe o a que consideran que ya no se puede exigir mucho más a los proveedores”. Otro punto que resaltó es que ha bajado el conocimiento del uso de la nube no controlado, lo que se conoce como Shadow IT, cuando debería de ser mayor en la actualidad. Esto indica que “las empresas no cuentan con la información suficiente para saber si realmente existe Shadow IT dentro de sus negocios”. Además, indicó que es un hecho que “ir a la nube reduce el número de incidentes de seguridad”, incluso, “ha bajado la criticidad de los mismos”, puntualizó. En cuanto a tipos de servicios, el más utilizado es SaaS. El modelo PaaS, por su parte, es el más usado entre las compañías más pequeñas (de menos de 25 empleados) y en IaaS apenas hay diferencias en su uso. También, cabe resaltar que “la nube pública es la más utilizada en todos los sectores, menos en la gran empresa que utiliza la nube híbrida”, finalizó el directivo.

Gestión de la identidad y los accesos

A continuación, Antonio García, Cloud Technology Strategist de Microsoft, abordó una de las claves de la seguridad en la nube: la protección de la identidad digital y el control de los accesos. Para ello, la compañía apuesta por el modelo de Zero Trust. Esta visión conlleva “no confiar y siempre verificar, utilizar el mínimo nivel de privilegio posible y en una ventana de tiempo muy concreta, además de asumir que la seguridad cien por cien no existe y, por lo tanto, hay que tomar medidas y minimizar las brechas”. Asimismo, este experto consideró fundamental ser consciente de que la protección de este entorno se basa en una seguridad compartida. “Por un lado, está la responsabilidad de los proveedores de cloud pero también la del cliente final que, para implementar esos controles, va a recurrir a los fabricantes de seguridad”, explicó. En este sentido, “en Microsoft damos una solución holística de forma unificada”, indicó a la vez que resaltó que unas de las claves de la compañía reside en una propuesta construida pensando en la seguridad para y desde la nube, integrada, abierta y colaborativa, potenciada por sus capacidades de machine learning, que se nutre de las millones de señales que recogen sus plataformas, y que se suma a la colaboración con organismos y fuerzas de seguridad gubernamentales.

Visibilidad e inteligencia

Christian Buhrow, Sales Director DACH para Iberia e Italia de ExtraHop, tomó el testigo para abordar una visión complementaria de la seguridad en la nube recomendando focalizarse en la protección de la red. Buhrow consideró que “la visibilidad de los paquetes de red es crítico no solo como medida de protección sino también, para investigar un ciberataque de forma rápida”. En este sentido, resaltó la capacidad de las soluciones de la compañía para obtener una visibilidad completa y de forma automática de lo que está pasando en la red. “Somos los únicos que realizamos un análisis full packet en tiempo de real, desde la capa de 2 a la 7”, indicó. Además, destacó una característica importante de sus productos como es su integración en los SOC, “analizando su ciclo de vida e integrándonos con el resto de herramientas de estos centros”, puntualizó.

José Alemán, Global Presales Expert de Kaspersky, destacó otro de los aspectos fundamentales de la seguridad en la nube y que fue común denominador en todo el encuentro: la inteligencia aplicada a la nube. “Este factor puede marcar la diferencia en las capacidades de detección y análisis de un ciberincidente”, remarcó. Alemán explicó que la ‘inteligencia’ de la compañía viene dada, especialmente, por la red Kaspersky Security Network (KSN), un ejemplo de cooperación global contra los ciberataques gracias a la contribución voluntaria por parte de más de 110 millones de usuarios, creando una fuente clave de datos relacionados con amenazas, a la que se le suman más de 1.000 investigadores y desarrolladores. Gracias a ello, Kaspersky ha sido capaz de analizar amenazas dirigidas que escapan al control de las tecnologías tradicionales, como Emotet. “Se trata de la botnet más peligrosa que existe. Se creó en 2014 con fines bancarios y, en la actualidad, ha evolucionado para atacar a instituciones de todo el mundo”, señaló. En este proceso la rapidez en la obtención de un análisis completo, identificando los usuarios afectados, la actividad de red, las URLs maliciosas, así como alimentar los feeds de Kaspersky y mostrar datos estadísticos sobre cómo es la amenaza es fundamental para contar con protección.

Anticipación e inteligencia

El uso de la nube para escalar la seguridad de las empresas es también un aspecto esencial en la protección de la misma. “Todos hablan de la transformación digital pero nadie lo hace de la transformación de su seguridad cuando migran sus negocios al cloud”, afirmó Samuel Bonete, Regional Sales Manager para Iberia de Netskope. “Si queremos proteger a los usuarios en la nube y en movilidad es necesario redefinir el perímetro de seguridad que, además, debe de ser nativo en la nube, de forma que proteja al usuario independientemente del lugar, controlando lo que pasa en la web y en las aplicaciones al más bajo nivel y sobre una misma plataforma”. Netskope establece así controles en línea sobre las aplicaciones, reguladas por la empresa o no, así como en la navegación web, sin importar dónde se encuentre el usuario. Incluso, si se utiliza un equipo no gestionado por el negocio (como un ordenador personal), “el servicio de autenticación a las aplicaciones reguladas se puede redirigir para que siempre pase por la tecnología de seguridad de Netskope”, terminó señalando Bonete.

Para finalizar, Marc Rivero, miembro del Equipo Advance Threat Research (ATR) de McAfee, analizó, de forma más técnica, los desafíos de seguridad que suponen ciertos ataques en la nube. Un claro ejemplo fue la campaña de Sharpshooter que afectó a infraestructuras críticas de Estados Unidos e Iberoamérica y que se sirvió de una aplicación cloud, como Dropbox, para llegar a sus víctimas “dado que las empresas y usuarios confían en ella”, destacó Rivero. Para mitigar este tipo de ciberataques Rivero resaltó la solución de la compañía McAfee Mvision Cloud, que permite a las organizaciones acelerar la actividad de negocio ofreciendo visibilidad y control de la información en la nube protegiendo a las empresas frente a las nuevas amenazas.

LOS DEBATES, A ESCENA


PRIMERA SESIÓN

Talento, mayor colaboración y atención a los nuevos riesgos en IoT y 5G, claves para abordar el futuro de la seguridad en la nube

Tras la exposición de los expertos y de los proveedores de soluciones, Tendencias SIC contó al final de su primera jornada con un debate que dio la oportunidad a los presentes a responder a las dudas que surgieron en el transcurso del encuentro. La primera de las cuestiones recaló en la seguridad (o no) que aporta la obligación, presente en zonas como la UE, de garantizar que los datos en la nube se alojen en servidores en territorio europeo. Según los presentes, no debería de afectar a la protección de los datos, como señaló Raúl Gordillo, de CrowdStrike, para quien “lo importante es cómo se acomete la seguridad y privacidad de esa información, independientemente de donde estén los servidores”. José Juan Díaz, de Barracuda, añadió que “hay países, como Alemania, donde la normativa es más estricta, no es algo que debería de restar o sumar una mayor seguridad de los datos”.

Talento y colaboración

Ante la patente falta de expertos en ciberseguridad, los asistentes también se interesaron por la capacidad de los fabricantes de disponer del número de profesionales adecuado para responder a la demanda de las empresas, especialmente cuando necesitan servicios ‘in situ’. En este sentido, los ponentes explicaron las diferentes iniciativas de sus compañías para captar talento y fortalecer sus equipos. De hecho, “seguimos incorporando y formando profesionales, en este último caso, con la colaboración de distintas universidades”, indicó Josep Albors, de Eset. Por su parte, Pedro Viñuales, de Cytomic, comentó, además, que “el cliente también debe de contar con capacidades de gestión de incidentes, ya que en muchas ocasiones no existe un responsable que lidere esa crisis. Por tanto, es un reto para todos”.

Otro de los asuntos que más interés suscitó fue la colaboración público-privada con organismos como Incibe, el Centro Criptológico Nacional (CCN) o el Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC). “Este tipo de sinergias son positivas aunque muchas veces son procesos que se alargan en el tiempo debido a los procedimientos burocráticos y jurídicos que hay que seguir”, señaló Albors. “No solo es bueno, además es necesario”, indicó Gordillo. “En España, la mayor parte del tejido empresarial está compuesto por pymes, que no tienen acceso a grandes soluciones, ni siquiera cuentan con un CISO o un departamento de TI, y esas instituciones les da un apoyo y un conocimiento sobre ciberseguridad que de otra forma no podrían obtener”, puntualizó.

Por otro lado, los presentes en el estrado coincidieron en que uno de los errores más comunes de las empresas es la “falta de visibilidad” de lo que se tiene dentro y fuera de la nube. A lo que se suma el problema de “dejar la seguridad en un segundo plano”, cuando debería de ir de la mano con dicho proceso de transformación. En este sentido, todos señalaron la importancia de proteger, especialmente, los puntos finales, la identidad, los accesos y la propia gestión de nube.

Nuevos retos por venir: IoT y 5G

Para finalizar la jornada, se preguntó a los participantes cuán preparadas están sus compañías para los retos que conllevarán el IoT y del 5G. Entornos en los que “el riesgo se amplifica, aunque la nube ya está preparada para trabajar en ellos de forma segura” dijo Viñuales. Así, “se está empezando a poner medidas con el desarrollo de algunas regulaciones, aunque la implantación de la seguridad en estos campos será más lenta de lo deseable”, comentó Albors. “Teniendo siempre claro que la seguridad al cien por cien no existe”, finalizó Gordillo.

SEGUNDA SESIÓN

La visibilidad, inversión y capacidad tecnológica dificultan la implementación de soluciones de protección cloud

Como culminación del encuentro, la segunda jornada también contó con una mesa redonda en la que se analizaron los retos que tienen los fabricantes a la hora de ofrecer la máxima protección en la nube. Para Christian Buhrow, de ExtraHop, son, sin duda, “la falta de presupuesto y de recursos en las empresas para implementar las soluciones de seguridad”. Antonio García, de Microsoft, al igual que Buhrow, opinó que “el reto está en la capacidad tecnológica de las empresas usuarias y, para solucionarlo, vamos a incrementar la formación de profesionales en tecnología de nuestra compañía”. Por su parte, José Alemán, de Kaspersky, declaró que les gustaría “ser los primeros en tener la opción de abordar un proyecto con una empresa porque si no te ves relegado a integrarte con el resto de soluciones”.

Coincidiendo con esta declaración, MarcRivero, de McAfee, afirmó que “su sueño es que los clientes solo tengan nuestra tecnología, pero si no es así, tenemos gran capacidad de integración con terceros, puesto que los fabricantes hemos de tender a ser más abiertos”. Además, no hay que olvidar que muchos “clientes quieren seguir protegiendo este entorno con herramientas tradicionales y hay que ser conscientes de que es necesario cambiar el paradigma de la seguridad”, añadió Samuel Bonete, de Netskope.

Auditorías de seguridad

La audiencia también se interesó por la capacidad de los usuarios de auditar la seguridad en la nube para constatar que disponen de la protección que necesitan. Alemán reconoció que “se observan ciertas carencias de auditorías en estos entornos y los ataques a la cadena de suministro tienen que ver con esto, ya que hay falta de controles adecuados”. Para ayudar en esta labor, Bonete indicó que “los proveedores de soluciones como Netskope contamos con herramientas de auditoría continua que ofrecen información real para conocer el estado de las aplicaciones y si éstas cumplen con las diferentes normativas”. García también indicó que, en Microsoft, “disponemos de herramientas para poder comprobar y aplicar esas buenas prácticas, incluso contamos con un servicio de blueprint (que permite tener una descripción detallada de cada etapa de la prestación de un servicio), el cual debe de ser un proceso vivo y estar siempre actualizado”. Rivero, por su parte, explicó que “toda normativa se basa siempre en un proceso reactivo y para poder detectar ataques que no están dentro de los esquemas conocidos de la seguridad es necesario seguir también la actividad de la industria, en aras de aplicar reglas que no se están utilizando”. Y,Buhrow añadió que “para auditar se necesita visibilidad y un acuerdo sobre los datos que se van a usar en esa auditoría y creo que aquí no existe aún un estándar”.

Para finalizar el encuentro se pidió a los ponentes que dieran un consejo a los asistentes para proteger la nube. Buhrow consideró que es importante “invertir en formación del personal porque pocas empresas tienen la madurez necesaria para abordar un proyectos de este tipo”. Alemán añadió la necesidad de “ser transparentes” y que “las empresas exijan a los proveedores la misma transparencia que nos demandan en Kaspersky para conocer cómo se recoge, almacena y se tratan los datos”. García indicó que “proteger la identidad es fundamental, así como tener control sobre el acceso a la información”. Rivero recomendó que“para elegir a un proveedor como compañero de viaje no solo es necesario que sea el mejor en detectar amenazas sino que, además, tenga conocimiento de lo que está ocurriendo ahí fuera”. Finalmente, Bonete instó a “conocer qué personas están detrás del proveedor porque a veces se pueden llevar sorpresas, buenas y malas”.


Así lo ven los expertos

Experto en ciberseguridad

“En la nube la complejidad real y la percibida no tienen nada que ver: hay cosas que parecen que son muy fáciles y resultan complicadas y viceversa”

“La nube tiene características que la hacen única pero posee una complejidad a la que nunca nos hemos enfrentado en ingeniería”. Este nuevo entorno está formado por millones de máquinas y conexiones que, para este reputado experto, “hay que saber gestionar y coordinar”. Por este motivo, “quien sea capaz de gobernar bien la tecnología, triunfará en la nube”, afirmó. Para ello, también es importante “saber qué está arriba y abajo, dentro y fuera”. De cualquier forma, según su experiencia, “la nube trata la información con el mismo cariño que un banco el dinero de sus clientes, porque es su negocio”. “Las entidades serias y profesionales que se dedican a la nube dedican más tiempo y dinero para cuidar de tus datos que tú mismo”, añadió.

PwC

“El gran problema de la cloud es el desconocimiento, hay que saber dónde queremos estar”

“La nube es una fórmula financiera que supone un ahorro importante, pero para usarla de forma segura también conlleva contar con arquitectos de seguridad que sepan del negocio y cómo la nube va a responder a él”. En este sentido, destacó como uno de los principales riesgos su “desconocimiento”, algo que “hay que evitar teniendo claro si queremos apostar por una adopción lenta o rápida, según las necesidades de cada empresa”. Además, recordó que “para aprovechar las ventajas de la nube es importante contar con resiliencia y confianza en que se utiliza de forma segura”. También destacó “la importancia de proteger las operaciones, entendiendo bien qué hacemos y cómo funciona la nube”.

Barracuda

“La nube ha venido para quedarse pero su seguridad debe gestionarse de forma diferente a los entornos on-premise”

Para Díaz, la nube ha introducido un nuevo paradigma y, por tanto, las tecnologías que la protejan también tienen que cambiar. Destacó que dos de los primeros servicios que las empresas han migrado a ella son el correo-e y los servicios web. Pero ambos son, también, ‘puertas de entradas’ de los ciberdelincuentes para la exfiltración de datos críticos a través de técnicas como el spear phishing. Por eso, “resulta importante contar con herramientas que permitan automatizar el cumplimiento de las normas y reglas de seguridad y la respuesta ante un ciberincidente, porque el tiempo es clave para evitar su propagación”, resaltó.

Crowdstrike

“La rapidez y la capacidad de respuesta marcan la diferencia entre el éxito o fracaso en la gestión de un incidente de seguridad”

“En Crowdstrike gestionamos un trillón de eventos de seguridad cada semana. Un dato muy importante, ya que nos permite disponer de mucha información de las principales amenazas a nuestros clientes”. Para Gordillo también “es fundamental implementar nuevos mecanismos de seguridad” y, “prestar mucha atención a la cadena de suministro para que tengan la misma seguridad que nosotros”. “En la compañía consideramos que sobrevive el más rápido y, por eso, nuestra aproximación se basa en la regla 1-10-60: un minuto en la detección, 10 en la investigación y 60 a la remediación”.

Cytomic

“La nube amplifica de forma exponencial el riesgo y es necesario tener claro qué amenazas tenemos en los diferentes escenarios”

La nube, comentó, “ha amplificado el riesgo que teníamos controlado en los entornos tradicionales, poniendo en riesgo la disponibilidad”. En este sentido, recomendó apostar por monitorizar los procesos y tener claro qué seguridad necesitamos aplicar y cómo responder a un incidente”. Además, recordó que “el 64% de los incidentes en este entorno viene de una deficiente gestión de la identidad y controles de acceso”. Y, destacó la apuesta de Cytomic por anticiparse a las amenazas en la nube gracias a su contextualización, inteligencia y explotando al máximo la telemetría de lo que sucede en ella, ofreciendo capacidad de respuesta ante cualquier incidente.

Eset España

“Hay que chequear regularmente nuestra seguridad en la nube y apostar por la formación de los empleados”

El responsable de laboratorio de la compañía destacó que en la protección de la nube “hay que huir del marketing” y tener “claro que no se puede tener la máxima seguridad en todos los entornos”. Así recordó el uso malicioso que se hace de la falta de parches de seguridad, accesos USB y de fallos de configuración en el acceso remoto a los escritorios”, aspectos en los que destacó la nube como un aliado que “permite disponer de un mayor grado de protección”, ya que hace posible implementar soluciones de detección de comportamientos anómalos que evidencien una amenaza”. También, recomendó poner en operación tecnologías de aprendizaje automático e inteligencia artificial.

Cloud Security Alliance (CSA-ES)

“En el último año, la gravedad de los incidentes en la nube no ha crecido e, incluso, se han reducido”

Desgranó las principales conclusiones del VII Estudio sobre el Estado del Arte en Seguridad en la Nube de la CSA. Entre las más llamativas resaltó que las empresas son “menos exigentes en cuanto a sus requisitos”, aunque las pymes demandan más funcionalidades, pero, según explica este experto, también son las menos concienciadas en ciberseguridad. En cuanto al Shadow TI, “sigue estando entre el mito y la realidad, ya que se ha evidenciado un aumento de su desconocimiento por falta de información de los activos no controlados por el negocio”. Respecto al uso de la nube, resaltó “que las pequeñas y las grandes empresas son las que están más satisfechas y aprovechan más los recursos, al contrario que la mediana empresa, que esperan mucho más de ella”.

Microsoft

“Si protegemos la identidad tienes el 95% de la seguridad de la nube cubierta, gran parte de los incidentes tienen que ver con ella”

El experto de Microsoft destacó que “en aras tener una plataforma segura en la nube hay que implementar la protección desde cero, apostando por la sencillez, con formas de trabajo integradas y automatizando el mayor número de procesos de ciberseguridad, además de contar con visibilidad de lo que sucede en ella”. La visión de Microsoft es que todo es híbrido y multinube, desde los datos hasta las aplicaciones. Por último, presentó, en primicia, el Framework que ha desarrollado la compañía, junto con el CNI, para el cumplimiento de normativas en la nube por parte de los organismos de las administraciones públicas.

ExtraHop

“La primera fase de cualquier ataque comienza por una anomalía, por eso es fundamental analizar cada paquete de información que se mueve”

“Es importante conocer todo lo que pasa en la red”. Por eso, somos los “únicos que hacemos un análisis de ‘capa 7’, analizando cada paquete que viaja por nuestro sistema, e informando al responsable de seguridad de qué está pasando para poder detectar comportamientos anómalos a través del contexto, la inteligencia y controlando quién accede a qué y para qué, a fin de localizar cualquier anomalía”. En este sentido, recordó que “el perímetro ha muerto”, pero se puede contar con capacidad de detección para evitar que se exfiltre información de la empresa”.

Kaspersky

“Es importante formar a los usuarios y anticiparles qué fases se encontrarán en caso de ciertos incidentes para que los detecten lo antes posible”

El experto de Kaspersky destacó la inteligencia de amenazas de la compañía a través de su tecnología, que usan millones de usuarios, y de un equipo de 1.000 investigadores, una información que se comparte a través de su ‘Threat Intelligence Portal’ para anticiparse a ataques que pasan desapercibidos, incluso, en cuestión de minutos. También, explicó la importancia de contar con tecnologías que bloqueen de forma automática el ataque: “las amenazas evolucionan tan rápido que sólo se pueden parar con detección y respuesta automatizadas”, como su Kasperksy Cloud Security para proteger las cargas de trabajo en nubes híbridas.

McAfee

“Igual que se atacan las redes locales se hace con la nube; hay que apostar por protección basada en el contexto”

El investigador de McAfee mostró ataques que se han realizado contra proveedores cloud, evidenciando que hay algunos, dirigidos, que son muy complicados de detectar, según la experiencia del equipo de la multinacional. En este sentido destacó la importancia de no “delegar toda la seguridad al proveedor de la nube”, ya que no “tienes la visibilidad necesaria para tener la máxima seguridad”. Y destacó la importancia de contar con tecnologías como MVision Cloud para tener la máxima visibilidad y detectar malware, exfiltración de datos y contextualizar el control de accesos, correlacionar datos e, incluso, disponer tecnologías forenses que permitan identificar rápido el paciente cero para tener información precisa de la amenaza”.

Netskope

“No se pueden resolver los nuevos problemas con las soluciones de ciberseguridad tradicionales”

Para proteger la nube es fundamental contar con sistemas de protección escalables que permitan acompañar a las compañías en su evolución digital. “Curiosamente, las empresas se están transformando pero su seguridad, no”. Por eso, apostó por incrementar la visibilidad de lo que ocurre en la nube “con tecnologías que permiten autorizar accesos a medida para garantizar la seguridad, tanto de las aplicaciones en la nube como de los servicios web, sin perder productividad”. “Es fundamental habilitar lo que el usuario necesita realmente de forma muy granular, bloqueando lo que no”.

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×