Securing the Digital Transformation

Seguridad en la nube

"La seguridad en la nube es asunto del proveedor de la nube, no?"

 

¿ESTA SEGURO?

La nube pública puede ser segura. Pero hay trabajo que queda de su lado para identificar, proteger y detectar qué está pasando con aplicaciones, datos, accesos y tráfico en la nube.

Visibilidad y monitoreo. SIEM

"Con prevención suficientemente buena, puedo garantizar ausencia de ataques exitosos, no?"

¿ESTA SEGURO?

Sin importar cuánta tecnología protectiva se use, la prevención no garantiza ausencia de infecciones. La detección es fundamental, y requerida por las buenas prácticas, estándares, y regulaciones.

Acceso seguro, autenticación fuerte y adaptativa, antifraude

"Todo acceso está bien protegido por buenas passwords. Estamos bien, no?"

¿ESTA SEGURO?

Obama no: "[W]e’re doing more to help empower Americans to protect themselves online. In partnership with industry, we’re launching a new national awareness campaign to raise awareness of cyberthreats and encourage more Americans to move beyond passwords – adding an extra layer of security like a fingerprint or codes sent to your cellphone". (Barack Obama, Febrero de 2016)

Gestión de perímetros externos e internos

"Según Gartner Group, el perímetro se ha disuelto, así que la seguridad perimetral ya no es tan importante, no?"

¿ESTA SEGURO?

La disolución del perímetro no hace que sea menos importante, sino insuficiente con los antiguos esquemas. El perímetro expandido a la nube y a la movilidad debe protegerse, de manera de proteger tráfico, datos y accesos en todas partes aplicando las políticas correctas. La segmentación interna de redes críticas, industriales, y aún microsegmentadas es una buena práctica y una barrera para evitar propagación y movimientos laterales.

Seguridad en el entorno móvil

Con un MDM en el celular y una VPN para entrar desde afuera esto ya está, no?

¿ESTA SEGURO?

“By 2018, 25% of corporate data traffic will flow directly from mobile devices to the cloud, bypassing enterprise security controls.” ( Gartner Group). Cómo asegurar datos, accesos y tráfico según las políticas de la empresa para las laptops, tablets, y smartphones fuera del perímetro?

Disponibilidad y aceleración de aplicaciones de red

Qué tienen en común Uber, AirBnB, y Mercado Libre?

QUE LA APLICACION NO SOPORTA EL NEGOCIO, LA APLICACION *ES* EL NEGOCIO

Las aplicaciones deben estar disponibles, seguras, y performantes, en cualquier momento, de cualquier lugar, y de cualquier dispositivo. Porque el negocio lo exige, o porque *son* el negocio. La Disponibilidad es uno de los tres pilares de la tríada de seguridad ("Confidencialidad, Integridad y Disponibilidad").

Gestión de Vulnerabilidades y Seguridad Aplicativa

"Si hago un penetration testing con la periodicidad que la regulación me exige estoy bien, no?"

¿ESTA SEGURO?

Hacer una revisión anual es como hacerse un chequeo médico cada 10 años. La Gestión de Vulnerabilidades debe ser un proceso continuo de detección, mitigación y remediación, priorizado por riesgo de negocio, y destinado no sólo a pasar el compliance, sino a efectivamente aumentar el nivel de seguridad y reducir el riesgo de negocio y las pérdidas por incidentes de seguridad.

Security Operations Center (SOC)

"Mañana sigo. Hasta entonces todo bien, no?"

¿ESTA SEGURO?

La ciberseguridad no es una batalla, es una guerra. Y se libra las 24 horas del día, los 365 días del año. Con literalmente miles de nuevas amenazas y ataques por día, hay que hacer algo hoy para no estar peor que ayer, porque mañana puede ser tarde.