Netskope named a Leader in the 2022 Gartner® Magic Quadrant™ for Security Service Edge. Get the Report.

  • Plataforma

    Visibilidad inigualable y protección contra amenazas y datos en tiempo real en la nube privada de seguridad más grande del mundo.

  • Productos

    Los productos de Netskope se basan en Netskope Security Cloud.

Netskope ofrece una estrategia de seguridad cloud moderna, con capacidades unificadas para los datos y protección frente a amenazas, además de un acceso privado seguro.

Explora nuestra plataforma

Netskope ha sido nombrado Líder en el Informe del Cuadrante Mágico de Gartner™ 2022 en SSE

Obtenga el informe

Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información

Prevenga las amenazas que a menudo eluden otras soluciones de seguridad utilizando un marco SSE de un solo paso.

Más información

Soluciones de confianza cero para implementaciones de SSE y SASE

Más información

Netskope hace posible un proceso seguro, rápido y con inteligencia cloud para la adopción de los servicios en la nube, las aplicaciones y la infraestructura de nube pública.

Más información
  • Satisfacción de los Clientes

    Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas.

  • Soporte al cliente

    Compromiso y soporte proactivo para optimizar su entorno de Netskope y acelerar su éxito.

Confíe en Netskope para que le ayude a hacer frente a las amenazas en evolución, a los nuevos riesgos, a los cambios tecnológicos, a los cambios organizativos y de red, y a los nuevos requisitos normativos.

Más información

Tenemos ingenieros cualificados en todo el mundo, con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, listos para ofrecerle asistencia técnica de calidad en todo momento.

Más información
  • Recursos

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del servicio de seguridad (SSE).

  • Eventos & Workshops

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Security Defined

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Episodio extra: La importancia de Security Service Edge (SSE)

Reproducir el pódcast

Lea lo último sobre cómo Netskope puede hacer posible el viaje de confianza cero y SASE a través de las capacidades de SSE.

Lea el blog

Netskope en RSA 2022

Conozca y hable con los especialistas en seguridad de Netskope en RSA.

Más información

¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información
  • Empresa

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Por qué Netskope

    La transformación de la nube y el trabajo desde cualquier lugar han cambiado la forma en que debe funcionar la seguridad.

  • Liderazgo

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Partners

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Netskope posibilita el futuro del trabajo.

Descubra más

Netskope está redefiniendo la seguridad de la nube, los datos y la red para ayudar a las organizaciones a aplicar los principios de Zero Trust para proteger los datos.

Más información

Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo

La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información
Blog CSO, Full Skope, Secure Access Service Edge SASE and the Forces Shaping Digital Transformation Part 2: Organizational Culture & Adversaries and Threats
Nov 12 2020

SASE y las fuerzas que conforman la transformación digital Parte 2: Cultura organizativa, Adversarios y Amenazas

En el momento de convergencia de la transformación digital, con un foco de toda la industria en SASE, y con los efectos de la continua pandemia de COVID-19, hay fuerzas clave que los profesionales de la seguridad deben conocer para actuar. Este es el segundo artículo de blog de una serie de tres en los que se detallan estas fuerzas y cómo los líderes y profesionales de la seguridad pueden adaptarse a ellas en un mundo transformándose digitalmente y habilitado para SASE. Este artículo cubre las fuerzas de la Cultura Organizativa, los Adversarios y las Amenazas.

Fuerza 3: Cultura Organizativa

La cultura organizativa puede tener un impacto significativo en el programa de seguridad. Un cambio en el liderazgo ejecutivo o en el consejo de administración a menudo cambia el apetito de riesgo de la organización y la prioridad del programa (o plan) de seguridad. La mayoría de los consejos de administración ahora requieren un informe mínimo al pleno del consejo y un informe trimestral al subcomité de auditoría del consejo.  

Impacto de la pandemia

El cambio más significativo que hemos visto en el cambio de las culturas organizativas es el aumento del teletrabajo que llegó con la pandemia de COVID-19. Mientras que las organizaciones tradicionales prefieren ver a la gente en la oficina y colaborar cara a cara, el objetivo de la mayoría de los empleados es ser flexibles en su entorno de trabajo. Dejando de lado la planificación para la pandemia, la mayoría de los trabajadores elegirán a su empleador y harán preguntas en la etapa de la entrevista sobre esta flexibilidad para asegurarse de que tienen el mejor equilibrio entre el trabajo y la vida privada. Además, las plantillas de trabajadores de nueva generación exigirán este nivel de flexibilidad. Con la preocupación por la salud, el aumento de los precios de la vivienda, el incremento del costo de la vivienda asequible cerca de los lugares de trabajo y los costos de los viajes evaluados en función del salario, la mayoría de los trabajadores necesitarán esta flexibilidad. A medida que las organizaciones repiensan sus estrategias, será crítico comprender la reubicación de sus plantillas. La mentalidad de trabajar desde cualquier lugar, en cualquier momento, desde cualquier dispositivo, acceder a cualquier aplicación y compartir cualquier información, apoya este cambio cultural. Este alejamiento de la oficina tradicional es evidente en la mayoría de los sectores de hoy en día. 

El apetito de riesgo de las organizaciones

Con una plantilla flexible e innovadora, también se produce un cambio en el apetito de riesgo de una organización. Entonces, ¿cómo está cambiando esto? La gestión de riesgo se usaba tradicionalmente para bloquear las actividades de alto riesgo y mantener la alineación con la política de la empresa y la seguridad. Era una estrategia binaria simple que la mayoría de los empleados entendían. Sin embargo, a medida que las organizaciones se vuelven más complejas en la oferta de sus bienes y servicios a través de la transformación digital que implica cadenas de suministro complejas, estas estrategias simples ya no escalan. Es necesario identificar nuevos riesgos en base a un comportamiento específico sobre el activo más crítico que tiene una organización: sus datos. A medida que más programas de gestión de riesgos se centran en los datos, también lo hacen sus mediciones sobre la probabilidad y el impacto de estos riesgos. Las organizaciones hoy en día se han vuelto más abiertas y dispuestas a asumir nuevos riesgos que, cuando se gestionan adecuadamente, pueden aumentar sus ingresos.  

Cambios en la política financiera

Los directores financieros están estudiando detenidamente los ahorros que pueden llevar a cabo alejándose de las inversiones de capital y pasando a los contratos basados en suscripciones. La inversión en tecnología ya no es una barrera con los servicios en la nube en un modelo de “pago por evolución”. Sin embargo, algunos sectores como el de las infraestructuras nacionales críticas pueden seguir teniendo una cultura de aversión al riesgo y una estrategia de seguridad más restrictiva que sea apropiada. En general, es aquí donde los CISOs de hoy en día deben ser capaces de adaptarse a las nuevas tecnologías, a los nuevos controles, y a las políticas más abiertas que permitan que brille esta cultura más abierta y colaborativa.

Fuerza 4: Adversarios y amenazas

El panorama de amenazas es una medida de referencia de las amenazas actuales observadas por la mayoría de las organizaciones. Sin embargo, el panorama de amenazas sólo es preciso si identificamos y medimos todas las amenazas. Un ejemplo de ello es que el phishing sigue siendo considerado en todas las organizaciones como una de sus principales preocupaciones. Esto es obvio ya que el phishing produce un identificador visual en forma de un correo electrónico de phishing que se puede rastrear hasta el inicio de un incidente.  

Ahora, hablemos de otras amenazas comunes que no siempre son visibles. Tanto los ataques en la nube como los basados en la web siguen creciendo en número y, según ENISA (la Agencia Europea para la Ciberseguridad), son una de las tres principales amenazas, aunque muchas organizaciones pueden no tener una verdadera visibilidad de esta amenaza. Para muchos, el tráfico cifrado hacia y desde la organización no siempre se analiza en busca de amenazas. Peor aún, el tráfico hacia y desde las aplicaciones en la nube a menudo se pasa por alto. Más del 50% del tráfico de Internet relacionado con SaaS y las aplicaciones en la nube contiene información esencial para el negocio, por lo que debemos asumir que este tráfico debe ser analizado en busca de amenazas no sólo desde la perspectiva de un actor externo de la amenaza, sino también desde la perspectiva de una amenaza interna o accidental.

A medida que ampliamos nuestra visibilidad en este tráfico también debemos asegurarnos de que entendemos que los datos ya no están en el ordenador que poseemos o controlamos. El cambio de las aplicaciones locales hacia aplicaciones desarrolladas por terceros da lugar a nuevas fases en la cadena de ataque que hay que tener en cuenta. Los nuevos modelos y actualizaciones de las fases de las cadenas de ataque existentes también deben ser reconocidos y considerados para los trabajadores remotos cuando la superficie de ataque se multiplica. Del mismo modo, también deberían abordar la forma en que se exige a los CISOs de gestionar y aplicar controles de seguridad tanto al personal remoto como a terceros que los atacantes puedan utilizar para obtener un acceso de confianza al objetivo real. 

Desde la perspectiva del adversario y de la amenaza, una estrategia, control y medición importantes deberían consistir siempre en reducir la superficie de ataque y el tiempo de permanencia. El tiempo de permanencia puede medirse como la duración del acceso no detectado de un actor de la amenaza a una red, sistema, aplicación, dispositivo, etc. hasta que se identifica y elimina el acceso. Las mediciones del tiempo de permanencia DEBEN extenderse a las aplicaciones en la nube y a los servicios web para proteger aún más estos entornos desde una perspectiva de confidencialidad e integridad de los datos. No identificar un actor de amenaza con acceso a la plataforma IaaS o al lago de datos de una organización causará un impacto significativo en la misma.

Amenazas internas

La "amenaza interna" ha sido una de las mayores amenazas desde el comienzo de la informática y, a lo largo de los años, la amenaza interna sigue siendo dominante. Algunas de las mayores violaciones de seguridad se deben a que un infiltrado se centra en un proceso de negocio y no ha dado lugar a una divulgación pública de datos regulados. Estos tipos de violaciones no se denuncian en gran medida debido al daño que causan a la marca de la empresa y, sin una demanda, los equipos directivos a menudo deciden no llevar el caso a juicio. Las estadísticas de notificación de violaciones de seguridad reconocen que el número es sólo una pequeña parte de las violaciones reales que se producen. 

Los complejos sistemas de negocio y los requisitos de acceso han creado a un infiltrado diferente. Uno que busca simplemente no hacer su trabajo de la manera que se pretendía. Estos infiltrados, usuarios expertos y usuarios sin práctica, usarán técnicas de ataque para saltarse los espacios dejados por las defensas en nuestros sistemas y procesos para ser más eficientes. Lo hacen en nombre del cliente y del negocio, muchas veces en el calor del momento. A menudo haciendo todo lo incorrecto por todas las razones correctas. Este infiltrado, aunque bien definido, está evolucionando. A medida que los usuarios se mueven a la nube, SaaS y aplicaciones web tienen más acceso a más y más datos y sistemas. Las tendencias sugieren que los objetivos de ataques comunes, como el phishing, el whaling, el spear phishing y comprometer los sistemas de negocio, van a intensificarse utilizando aplicaciones SaaS como vector de amenaza, siendo el correo electrónico el principal medio para que los atacantes se dirijan a sus presas.  

La evolución de las amenazas internas

Previsiblemente hasta 2025, las amenazas internas van a continuar y sólo aumentarán en frecuencia y dificultad de detección debido a la reubicación de las plantillas. El cambio de los sistemas de aplicaciones locales a aplicaciones en la nube dificulta la detección de un infiltrado u otro elemento interno sospechoso que se hace pasar por un infiltrado. Los datos no se encuentran en las aplicaciones u organizaciones alojadas, no viajan en las redes que construimos y ya no residen en los sistemas que poseemos o controlamos.  

Un infiltrado puede estar ahora en nuestra empresa o en la empresa de los proveedores de aplicaciones. Con el cambio de paradigma en el consumo y entrega de sistemas y datos de negocio, uno pensaría que los programas de seguridad necesitarían tener también un cambio rápido. Mientras que hay un cambio rápido en la tecnología, no se necesita un cambio rápido en el programa y la estrategia.  

Los infiltrados son en gran parte desencadenados por eventos emocionales. Mientras que estos eventos no son los que una empresa puede apoyar fácilmente, la identificación, educación y los sistemas para dar soporte a programa de amenazas internas no puede ser más fácil de desplegar. En primer lugar, la verificación de antecedentes, la concienciación general y la educación dirigida a empleados de alto valor es clave para convertir a un infiltrado malicioso en uno benigno. Los sistemas que la mayoría de nosotros tenemos pueden hacer saber a los usuarios que, aunque no siempre los podamos ver, nuestros sistemas, procesos y cultura si lo hacen. Las alertas, los informes de acción diaria y los avisos a los usuarios sobre su comportamiento les harán pensar dos veces sobre sus acciones. También se puede aprovechar para entrenar a un usuario sin conocimientos o no entrenado para que realice la acción correcta, como aprovechar un sistema seguro de transferencia de archivos provisto por la compañía a través del correo electrónico u otros sistemas. Esta conciencia también ayudará a los usuarios a identificar si han sido blanco de ataques, ya que conocen sus acciones mejor que nosotros. 

Análisis de las amenazas internas

Otro control que todos podemos aprovechar, y que históricamente no hemos podido usar, es la analítica de datos. Los sistemas que usan un potente análisis estadístico suponen un cambio radical. Estos sistemas sólo se están volviendo más inteligentes ya que están potenciados con analíticas y motores de IA y aprendizaje automático que pueden aprender lo que es y lo que no es normal. Mientras estas tecnologías y estrategias están a nuestro alcance, el truco consiste en dar un giro a nuestro programa para obtener la visibilidad, el control y la capacidad de notificar a los usuarios de sus acciones. Empiece por echar un vistazo a sus sistemas y ajuste su estrategia para la gestión de amenazas internas para incluir la creciente evolución de las amenazas desde las estrategias de TI "Cloud First" o "Cloud Only" y cómo esto afecta a su estrategia de seguridad. A continuación, evalúe su capacidad para hacer un análisis profundo sobre el tráfico entendiendo el usuario, los datos, las acciones, la fuente y el destino. Estos datos son su contexto de referencia en sus sistemas analíticos, pero también el punto de referencia para la educación y la sensibilización. Por último, asegúrese de que tiene soporte en línea para detener y, en algunos casos, obtener la justificación de las acciones de los usuarios. Muchas veces este simple paso detendrá al usuario de proceder, pero también romperá muchos scripts automatizados que están tratando de fugar datos hacia servicios en la nube.

¿Quiere saber más sobre las fuerzas restantes? Puede leer la parte 1 aquí y la parte 3 aquí.

Si bien es cierto que el año 2020 ha cambiado el panorama de la seguridad en la nube, Netskope fue creado expresamente para SASE. ¡Déjenos mostrarle por qué durante nuestra semana SASE! ¡Haga clic aquí para más información!

author image
Acerca del autor
James Christiansen es el vicepresidente de transformación de seguridad en la nube de Netskope y máximo responsable de estrategia global. Se centra en mejorar la comprensión de los clientes globales de Netskope sobre los retos y soluciones de los despliegues en la nube, ayudando a impulsar el liderazgo intelectual en la transformación de la seguridad en la nube.
James Christiansen es el vicepresidente de transformación de seguridad en la nube de Netskope y máximo responsable de estrategia global. Se centra en mejorar la comprensión de los clientes globales de Netskope sobre los retos y soluciones de los despliegues en la nube, ayudando a impulsar el liderazgo intelectual en la transformación de la seguridad en la nube.