Netskope nombrado Líder en el Cuadrante Mágico de Gartner® 2024™ para Security Service Edge. Obtenga el informe

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.000 clientes en todo el mundo, entre ellos más de 25 de las 100 empresas de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Aún más alto en ejecución.
Aún más lejos en visión.

Sepa por qué 2024 Gartner® Cuadrante Mágico™ nombró a Netskope Líder para Security Service Edge por tercer año consecutivo.

Obtenga el informe
Netskope Named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Service Edge graphic for menu
Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Group of diverse young professionals smiling
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Presentamos la Netskope One Plataforma

Netskope One es una Plataforma nativa en la nube que ofrece servicios convergentes de seguridad y redes para hacer posible su transformación SASE y de confianza cero.

Learn about Netskope One
Abstracto con iluminación azul
Adopte una arquitectura de borde de servicio de acceso seguro (SASE)

Netskope NewEdge es la nube privada de seguridad más grande y de mayor rendimiento del mundo y ofrece a los clientes una cobertura de servicio, un rendimiento y una resiliencia incomparables.

Más información sobre NewEdge
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vídeo de Netskope
  • Servicio de seguridad Productos Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Diseño de una arquitectura SASE para Dummies

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Lighted highway through mountainside switchbacks
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Boat driving through open sea
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del borde de servicio de seguridad (SSE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

How to Use a Magic Quadrant and Other Industry Research
En este episodio, Max Havey, Steve Riley y Mona Faulkner diseccionan el intrincado proceso de creación de un Cuadrante Mágico y por qué es mucho más que un gráfico.

Reproducir el pódcast
Cómo utilizar un podcast de Cuadrante Mágico y otras investigaciones sectoriales
Últimos blogs

Lea cómo Netskope puede hacer posible el viaje hacia la Confianza Cero y SASE a través de las capacidades del borde de servicio de seguridad (SSE).

Lea el blog
Sunrise and cloudy sky
SASE Week 2023: ¡Su viaje SASE comienza ahora!

Sesiones de repetición de la cuarta SASE Week.

Explorar sesiones
SASE Week 2023
¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información sobre el servicio de seguridad perimetral
Four-way roundabout
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Liderazgo chevron

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y certificación chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información sobre servicios profesionales
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Group of young professionals working

SASE y las fuerzas que conforman la transformación digital Parte 2: Cultura organizativa, Adversarios y Amenazas

Nov 12 2020

En el momento de convergencia de la transformación digital, con un foco de toda la industria en SASE, y con los efectos de la continua pandemia de COVID-19, hay fuerzas clave que los profesionales de la seguridad deben conocer para actuar. Este es el segundo artículo de blog de una serie de tres en los que se detallan estas fuerzas y cómo los líderes y profesionales de la seguridad pueden adaptarse a ellas en un mundo transformándose digitalmente y habilitado para SASE. Este artículo cubre las fuerzas de la Cultura Organizativa, los Adversarios y las Amenazas.

Fuerza 3: Cultura Organizativa

La cultura organizativa puede tener un impacto significativo en el programa de seguridad. Un cambio en el liderazgo ejecutivo o en el consejo de administración a menudo cambia el apetito de riesgo de la organización y la prioridad del programa (o plan) de seguridad. La mayoría de los consejos de administración ahora requieren un informe mínimo al pleno del consejo y un informe trimestral al subcomité de auditoría del consejo.  

Impacto de la pandemia

El cambio más significativo que hemos visto en el cambio de las culturas organizativas es el aumento del teletrabajo que llegó con la pandemia de COVID-19. Mientras que las organizaciones tradicionales prefieren ver a la gente en la oficina y colaborar cara a cara, el objetivo de la mayoría de los empleados es ser flexibles en su entorno de trabajo. Dejando de lado la planificación para la pandemia, la mayoría de los trabajadores elegirán a su empleador y harán preguntas en la etapa de la entrevista sobre esta flexibilidad para asegurarse de que tienen el mejor equilibrio entre el trabajo y la vida privada. Además, las plantillas de trabajadores de nueva generación exigirán este nivel de flexibilidad. Con la preocupación por la salud, el aumento de los precios de la vivienda, el incremento del costo de la vivienda asequible cerca de los lugares de trabajo y los costos de los viajes evaluados en función del salario, la mayoría de los trabajadores necesitarán esta flexibilidad. A medida que las organizaciones repiensan sus estrategias, será crítico comprender la reubicación de sus plantillas. La mentalidad de trabajar desde cualquier lugar, en cualquier momento, desde cualquier dispositivo, acceder a cualquier aplicación y compartir cualquier información, apoya este cambio cultural. Este alejamiento de la oficina tradicional es evidente en la mayoría de los sectores de hoy en día. 

El apetito de riesgo de las organizaciones

Con una plantilla flexible e innovadora, también se produce un cambio en el apetito de riesgo de una organización. Entonces, ¿cómo está cambiando esto? La gestión de riesgo se usaba tradicionalmente para bloquear las actividades de alto riesgo y mantener la alineación con la política de la empresa y la seguridad. Era una estrategia binaria simple que la mayoría de los empleados entendían. Sin embargo, a medida que las organizaciones se vuelven más complejas en la oferta de sus bienes y servicios a través de la transformación digital que implica cadenas de suministro complejas, estas estrategias simples ya no escalan. Es necesario identificar nuevos riesgos en base a un comportamiento específico sobre el activo más crítico que tiene una organización: sus datos. A medida que más programas de gestión de riesgos se centran en los datos, también lo hacen sus mediciones sobre la probabilidad y el impacto de estos riesgos. Las organizaciones hoy en día se han vuelto más abiertas y dispuestas a asumir nuevos riesgos que, cuando se gestionan adecuadamente, pueden aumentar sus ingresos.  

Cambios en la política financiera

Los directores financieros están estudiando detenidamente los ahorros que pueden llevar a cabo alejándose de las inversiones de capital y pasando a los contratos basados en suscripciones. La inversión en tecnología ya no es una barrera con los servicios en la nube en un modelo de “pago por evolución”. Sin embargo, algunos sectores como el de las infraestructuras nacionales críticas pueden seguir teniendo una cultura de aversión al riesgo y una estrategia de seguridad más restrictiva que sea apropiada. En general, es aquí donde los CISOs de hoy en día deben ser capaces de adaptarse a las nuevas tecnologías, a los nuevos controles, y a las políticas más abiertas que permitan que brille esta cultura más abierta y colaborativa.

Fuerza 4: Adversarios y amenazas

El panorama de amenazas es una medida de referencia de las amenazas actuales observadas por la mayoría de las organizaciones. Sin embargo, el panorama de amenazas sólo es preciso si identificamos y medimos todas las amenazas. Un ejemplo de ello es que el phishing sigue siendo considerado en todas las organizaciones como una de sus principales preocupaciones. Esto es obvio ya que el phishing produce un identificador visual en forma de un correo electrónico de phishing que se puede rastrear hasta el inicio de un incidente.  

Ahora, hablemos de otras amenazas comunes que no siempre son visibles. Tanto los ataques en la nube como los basados en la web siguen creciendo en número y, según ENISA (la Agencia Europea para la Ciberseguridad), son una de las tres principales amenazas, aunque muchas organizaciones pueden no tener una verdadera visibilidad de esta amenaza. Para muchos, el tráfico cifrado hacia y desde la organización no siempre se analiza en busca de amenazas. Peor aún, el tráfico hacia y desde las aplicaciones en la nube a menudo se pasa por alto. Más del 50% del tráfico de Internet relacionado con SaaS y las aplicaciones en la nube contiene información esencial para el negocio, por lo que debemos asumir que este tráfico debe ser analizado en busca de amenazas no sólo desde la perspectiva de un actor externo de la amenaza, sino también desde la perspectiva de una amenaza interna o accidental.

A medida que ampliamos nuestra visibilidad en este tráfico también debemos asegurarnos de que entendemos que los datos ya no están en el ordenador que poseemos o controlamos. El cambio de las aplicaciones locales hacia aplicaciones desarrolladas por terceros da lugar a nuevas fases en la cadena de ataque que hay que tener en cuenta. Los nuevos modelos y actualizaciones de las fases de las cadenas de ataque existentes también deben ser reconocidos y considerados para los trabajadores remotos cuando la superficie de ataque se multiplica. Del mismo modo, también deberían abordar la forma en que se exige a los CISOs de gestionar y aplicar controles de seguridad tanto al personal remoto como a terceros que los atacantes puedan utilizar para obtener un acceso de confianza al objetivo real. 

Desde la perspectiva del adversario y de la amenaza, una estrategia, control y medición importantes deberían consistir siempre en reducir la superficie de ataque y el tiempo de permanencia. El tiempo de permanencia puede medirse como la duración del acceso no detectado de un actor de la amenaza a una red, sistema, aplicación, dispositivo, etc. hasta que se identifica y elimina el acceso. Las mediciones del tiempo de permanencia DEBEN extenderse a las aplicaciones en la nube y a los servicios web para proteger aún más estos entornos desde una perspectiva de confidencialidad e integridad de los datos. No identificar un actor de amenaza con acceso a la plataforma IaaS o al lago de datos de una organización causará un impacto significativo en la misma.

Amenazas internas

La "amenaza interna" ha sido una de las mayores amenazas desde el comienzo de la informática y, a lo largo de los años, la amenaza interna sigue siendo dominante. Algunas de las mayores violaciones de seguridad se deben a que un infiltrado se centra en un proceso de negocio y no ha dado lugar a una divulgación pública de datos regulados. Estos tipos de violaciones no se denuncian en gran medida debido al daño que causan a la marca de la empresa y, sin una demanda, los equipos directivos a menudo deciden no llevar el caso a juicio. Las estadísticas de notificación de violaciones de seguridad reconocen que el número es sólo una pequeña parte de las violaciones reales que se producen. 

Los complejos sistemas de negocio y los requisitos de acceso han creado a un infiltrado diferente. Uno que busca simplemente no hacer su trabajo de la manera que se pretendía. Estos infiltrados, usuarios expertos y usuarios sin práctica, usarán técnicas de ataque para saltarse los espacios dejados por las defensas en nuestros sistemas y procesos para ser más eficientes. Lo hacen en nombre del cliente y del negocio, muchas veces en el calor del momento. A menudo haciendo todo lo incorrecto por todas las razones correctas. Este infiltrado, aunque bien definido, está evolucionando. A medida que los usuarios se mueven a la nube, SaaS y aplicaciones web tienen más acceso a más y más datos y sistemas. Las tendencias sugieren que los objetivos de ataques comunes, como el phishing, el whaling, el spear phishing y comprometer los sistemas de negocio, van a intensificarse utilizando aplicaciones SaaS como vector de amenaza, siendo el correo electrónico el principal medio para que los atacantes se dirijan a sus presas.  

La evolución de las amenazas internas

Previsiblemente hasta 2025, las amenazas internas van a continuar y sólo aumentarán en frecuencia y dificultad de detección debido a la reubicación de las plantillas. El cambio de los sistemas de aplicaciones locales a aplicaciones en la nube dificulta la detección de un infiltrado u otro elemento interno sospechoso que se hace pasar por un infiltrado. Los datos no se encuentran en las aplicaciones u organizaciones alojadas, no viajan en las redes que construimos y ya no residen en los sistemas que poseemos o controlamos.  

Un infiltrado puede estar ahora en nuestra empresa o en la empresa de los proveedores de aplicaciones. Con el cambio de paradigma en el consumo y entrega de sistemas y datos de negocio, uno pensaría que los programas de seguridad necesitarían tener también un cambio rápido. Mientras que hay un cambio rápido en la tecnología, no se necesita un cambio rápido en el programa y la estrategia.  

Los infiltrados son en gran parte desencadenados por eventos emocionales. Mientras que estos eventos no son los que una empresa puede apoyar fácilmente, la identificación, educación y los sistemas para dar soporte a programa de amenazas internas no puede ser más fácil de desplegar. En primer lugar, la verificación de antecedentes, la concienciación general y la educación dirigida a empleados de alto valor es clave para convertir a un infiltrado malicioso en uno benigno. Los sistemas que la mayoría de nosotros tenemos pueden hacer saber a los usuarios que, aunque no siempre los podamos ver, nuestros sistemas, procesos y cultura si lo hacen. Las alertas, los informes de acción diaria y los avisos a los usuarios sobre su comportamiento les harán pensar dos veces sobre sus acciones. También se puede aprovechar para entrenar a un usuario sin conocimientos o no entrenado para que realice la acción correcta, como aprovechar un sistema seguro de transferencia de archivos provisto por la compañía a través del correo electrónico u otros sistemas. Esta conciencia también ayudará a los usuarios a identificar si han sido blanco de ataques, ya que conocen sus acciones mejor que nosotros. 

Análisis de las amenazas internas

Otro control que todos podemos aprovechar, y que históricamente no hemos podido usar, es la analítica de datos. Los sistemas que usan un potente análisis estadístico suponen un cambio radical. Estos sistemas sólo se están volviendo más inteligentes ya que están potenciados con analíticas y motores de IA y aprendizaje automático que pueden aprender lo que es y lo que no es normal. Mientras estas tecnologías y estrategias están a nuestro alcance, el truco consiste en dar un giro a nuestro programa para obtener la visibilidad, el control y la capacidad de notificar a los usuarios de sus acciones. Empiece por echar un vistazo a sus sistemas y ajuste su estrategia para la gestión de amenazas internas para incluir la creciente evolución de las amenazas desde las estrategias de TI "Cloud First" o "Cloud Only" y cómo esto afecta a su estrategia de seguridad. A continuación, evalúe su capacidad para hacer un análisis profundo sobre el tráfico entendiendo el usuario, los datos, las acciones, la fuente y el destino. Estos datos son su contexto de referencia en sus sistemas analíticos, pero también el punto de referencia para la educación y la sensibilización. Por último, asegúrese de que tiene soporte en línea para detener y, en algunos casos, obtener la justificación de las acciones de los usuarios. Muchas veces este simple paso detendrá al usuario de proceder, pero también romperá muchos scripts automatizados que están tratando de fugar datos hacia servicios en la nube.

¿Quiere saber más sobre las fuerzas restantes? Puede leer la parte 1 aquí y la parte 3 aquí.

Si bien es cierto que el año 2020 ha cambiado el panorama de la seguridad en la nube, Netskope fue creado expresamente para SASE. ¡Déjenos mostrarle por qué durante nuestra semana SASE! ¡Haga clic aquí para más información!

author image
James Christiansen
James Christiansen es el vicepresidente de transformación de seguridad en la nube de Netskope y máximo responsable de estrategia global. Se centra en mejorar la comprensión de los clientes globales de Netskope sobre los retos y soluciones de los despliegues en la nube, ayudando a impulsar el liderazgo intelectual en la transformación de la seguridad en la nube.

Stay informed!

Subscribe for the latest from the Netskope Blog