Acelere su implementación SASE con la serie Backstage de SASE Week . Sesiones de exploración

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.400 clientes en todo el mundo, incluidos más de 30 de las 100 empresas más importantes de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Un Líder en SSE.
Y ahora Líder en SASE Single-Vendor.

Descubre por qué Netskope debutó como Líder en el Cuadrante Mágico de Gartner® 2024 para Secure Access Service Edge (SASE) de Proveedor Único.

Obtenga el informe
Visionarios del cliente en primer plano

Lea cómo los clientes innovadores navegan con éxito por el cambiante panorama actual de las redes y la seguridad a través de la Plataforma Netskope One.

Obtenga el eBook
Visionarios del cliente en primer plano
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Grupo de jóvenes profesionales diversos sonriendo
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Presentamos la Netskope One Plataforma

Netskope One es una Plataforma nativa en la nube que ofrece servicios convergentes de seguridad y redes para hacer posible su transformación SASE y de confianza cero.

Más información sobre Netskope One
Abstracto con iluminación azul
Adopte una arquitectura de borde de servicio de acceso seguro (SASE)

Netskope NewEdge es la nube privada de seguridad más grande y de mayor rendimiento del mundo y ofrece a los clientes una cobertura de servicio, un rendimiento y una resiliencia incomparables.

Más información sobre NewEdge
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vista aérea de una ciudad
  • Servicio de seguridad Productos Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Diseño de una arquitectura SASE para Dummies

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Autopista iluminada a través de las curvas de la ladera de la montaña
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Conducción en barco en mar abierto
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del perímetro de servicio de acceso seguro (SASE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

El futuro de la seguridad: cuántica, IA y cambio macropolítico
Emily Wearmouth y Max Havey hablan con el CEO de Netskope, Sanjay Beri, y el CTO, Krishna Narayanaswamy, sobre el futuro de la seguridad.

Reproducir el pódcast Ver todos los podcasts
El futuro de la seguridad: cuántica, IA y cambio macropolítico
Últimos blogs

Lea cómo Netskope puede habilitar el viaje hacia Zero Trust y SASE a través de las capacidades de perímetro de servicio de acceso seguro (SASE).

Lea el blog
Amanecer y cielo nublado
SASE Week 2024 bajo demanda

Aprenda a navegar por los últimos avances en SASE y Zero Trust y explore cómo estos marcos se están adaptando para abordar los desafíos de ciberseguridad e infraestructura

Explorar sesiones
SASE Week 2024
¿Qué es SASE?

Infórmese sobre la futura convergencia de las herramientas de red y seguridad en el modelo de negocio actual de la nube.

Conozca el SASE
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Ofertas de Trabajo chevron

    Join Netskope's 3,000+ amazing team members building the industry’s leading cloud-native security platform.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y Acreditaciones chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Ayude a dar forma al futuro de la seguridad en la nube

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Únete al equipo
Empleo en Netskope
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información sobre servicios profesionales
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Grupo de jóvenes profesionales que trabajan
Publicar miniatura

En este episodio de Security Visionaries, nos sentamos a conversar con Ray Canzanese, director de Netskope Threat Labs, para analizar algunas de las principales conclusiones del informe sobre amenazas y nube de octubre de 2023 recién publicado. Ray profundiza en por qué decidió centrarse en el adversario esta vez, qué lo sorprendió de sus hallazgos y cómo el personal de seguridad y otros pueden utilizar mejor los hallazgos de este informe.

Lea el último informe sobre la nube y las amenazas en: https://www.netskope.com/netskope-threat-labs.

Lo que se aprende al observar las tendencias y tácticas de los adversarios es lo que tiene de especial su industria o su región: tal vez debería hacer algo ligeramente diferente y más dirigido al adversario al que se enfrenta. Y muchas veces, donde puedes obtener información sobre esto es hablando con tus organizaciones pares.

—Ray Canzanese, director, Netskope Threat Labs
Ray Canzanese

 

Marcas de tiempo

*(0:01): Presentaciones*(8:22): ¿Qué fue lo sorprendente de tus hallazgos?
*(0:47): Antecedentes sobre la nube y el informe de amenazas*(10:06): ¿Por qué el personal de seguridad debería tomar nota de ese tipo de anomalías y valores atípicos?
*(1:38): ¿Cuál fue el enfoque de este informe?*(11:37): ¿Qué es lo que deseas transmitir de este informe?
*(3:45): ¿En qué se diferencia el enfoque al escribirlo esta vez?*(16:13): Pensamientos finales
*(5:18): Grandes conclusiones y conclusiones del informe

 

Otras formas de escuchar:

verde más

en este episodio

Ray Canzanes
Director, Netskope Threat Labs

chevron

Robert Arandjelovic

Ray es el director de Netskope Threat Labs, que se especializa en la investigación de amenazas centradas en la nube. Su experiencia se centra en el software anti-sabotaje, la detección y clasificación de malware, la seguridad en la nube, la detección secuencial y el aprendizaje automático.

logotipo de LinkedIn

Max Havey
Especialista senior en contenidos en Netskope

chevron

Max Havey

Max Havey es especialista senior en contenidos del equipo de comunicaciones corporativas de Netskope. Se graduó de la Escuela de Periodismo de la Universidad de Missouri con una licenciatura y una maestría en Periodismo de Revistas. Max ha trabajado como redactor de contenidos para nuevas empresas en las industrias de software y seguros de vida, así como también ha editado escritos fantasmas de múltiples industrias.

logotipo de LinkedIn

Robert Arandjelovic

Ray es el director de Netskope Threat Labs, que se especializa en la investigación de amenazas centradas en la nube. Su experiencia se centra en el software anti-sabotaje, la detección y clasificación de malware, la seguridad en la nube, la detección secuencial y el aprendizaje automático.

logotipo de LinkedIn

Max Havey

Max Havey es especialista senior en contenidos del equipo de comunicaciones corporativas de Netskope. Se graduó de la Escuela de Periodismo de la Universidad de Missouri con una licenciatura y una maestría en Periodismo de Revistas. Max ha trabajado como redactor de contenidos para nuevas empresas en las industrias de software y seguros de vida, así como también ha editado escritos fantasmas de múltiples industrias.

logotipo de LinkedIn

Transcripción del episodio

Abierto para transcripción

Max Havey [00:00:00] Bienvenido a Security Visionaries, un podcast impulsado por Netskope enfocado en brindarle conversaciones con altos ejecutivos del mundo de la ciberseguridad, la tecnología, la confianza y las redes. Este episodio presenta una conversación con Ray Canzanese, director de Netskope Threat Labs. Ray se sienta a conversar con nosotros sobre su último informe trimestral sobre amenazas y nubes. Hablando de por qué eligió centrarse en el adversario esta vez, qué es lo que más le sorprendió de sus hallazgos y cómo el personal de seguridad y otros pueden utilizar los hallazgos de este informe. Aquí está nuestra conversación con Ray. Hola y bienvenido a Security Visionaries. Soy su anfitrión, Max Harvey. Y hoy nos sentamos a conversar sobre el informe sobre nubes y amenazas de octubre con Ray Canzanese, director de Netskope Threat Labs. Ray, bienvenido al espectáculo. ¿Cómo está hoy?

Ray Canzanese [00:00:44] Estoy bien, Max. Lo mejor que puedo un lunes. ¿Y tú?

Max Havey [00:00:47] Lo estoy haciendo, lo estoy haciendo de manera sólida. Me alegro mucho de tener esta conversación. ¿Entonces? Entonces, como director de Netskope Threat Labs, Ray es responsable de redactar nuestro informe trimestral sobre amenazas en la nube. Para comenzar aquí, Ray, ¿puedes darnos un poco de información sobre el informe provisional, cuánto tiempo llevas haciéndolo y por qué lo hacemos?

Ray Canzanese [00:01:06] Claro. Comenzamos a redactar estos informes en 2020, por lo que este será nuestro tercer año completo de redacción de estos informes. Publicamos uno nuevo cada trimestre y cubrimos un tema o ángulo ligeramente diferente cada vez que publicamos un informe nuevo. El objetivo de estos informes es proporcionar al lector información estratégica y procesable sobre amenazas. Eso es lo que esperamos que se refleje en todos estos, pero especialmente en el último informe que acabamos de publicar.

Max Havey [00:01:38] Absolutamente. Entonces, ¿puede decirnos cuál fue el enfoque de este informe más reciente y cuál fue su enfoque para escribirlo?

Ray Canzanese [00:01:45] Claro. Por lo tanto, informes anteriores han cubierto temas como dónde vemos que las víctimas descargan malware. Hemos hablado sobre dónde encuentran enlaces de phishing. Hemos hablado de los riesgos de la IA, cierto. Hemos hablado de los riesgos de amenazas internas. Así que hemos adoptado todos estos puntos de vista diferentes, muchos de ellos acerca de un adversario externo. Y para este último informe, decidimos centrarnos en ese adversario. Bien. Entonces, en lugar de centrarnos en algo específico como el phishing, el malware o los exploits, miremos a los adversarios. Veamos a los adversarios más activos contra los clientes de Netskope. Y veamos si podemos aprender algo de eso. Veamos si podemos aprender, por ejemplo, ¿cuáles son las principales tácticas y técnicas que se utilizan, independientemente de de qué adversario estemos hablando? O veamos si estoy trabajando en una industria específica, en una geografía específica, si hay un adversario en particular por el que debería preocuparme y, por lo tanto, un conjunto específico de tácticas y técnicas que son favorecidas por ese adversario en las que debería centrar mi atención. defensas encendidas.

Max Havey [00:02:59] Definitivamente. Entonces, una sensación de conocer a tu enemigo para poder hacer mejor las cosas por tu parte.

Ray Canzanese [00:03:05] Exactamente lo correcto. Y a veces siento que nos volvemos un poco abstractos cuando hablamos de ciberseguridad, como si estuviéramos hablando de dónde proviene el malware y dónde se encuentra. Y esto es como dar un paso atrás y recordarnos que hay alguien más haciendo eso, ¿verdad? Hay alguien enviando esos enlaces, ¿verdad? Hay alguien tratando de convencer a sus usuarios para que hagan estas cosas que comprometieron sus sistemas. Así que centrémonos realmente en quién es. Bien. ¿Quién es ese adversario al otro lado de esta especie de batalla de tipo ataque-defensa a la que nos enfrentamos en ciberseguridad?

Max Havey [00:03:45] ¿Cómo cambió el hecho de tener esa perspectiva la forma en que abordaste la redacción de este informe en comparación con, ya sabes, informes anteriores que has realizado?

Ray Canzanese [00:03:52] Claro. En primer lugar, cambió el enfoque de, llamémoslo, los 12 meses previos a la redacción de este informe. En otras palabras, lo primero que necesitábamos cambiar para incluso escribir este informe es intentar rastrear más de cerca y con mayor precisión al adversario. Bien. Entonces, lo primero que cambia para nosotros es que comenzamos a dedicar aún más tiempo cuando detectamos malware, cuando vemos a alguien visitando una página de phishing, cuando vemos tráfico de comando y control saliendo de un punto final, tratando de recopilar tanta información sobre eso como podamos, para luego intentar atribuirla a uno o más de los grupos adversarios que estamos rastreando. Bien. Entonces, todo ese trabajo, ya sabes, y me ahorro aproximadamente un año, ¿verdad? Que es más o menos lo que cubre este informe. Terminamos empezando a hablar de, ya sabes, desde principios del 23 hasta hoy. Ahí es donde comenzamos, el seguimiento. Y luego, cuando llega el momento de empezar a escribir el informe, lo que también estás viendo es: ¿hay adversarios que fueron más activos que otros? Bien. ¿Hay alguno que fuera más activo dentro de una determinada población que otros? Y luego simplemente comience a observar esas tácticas que están flotando hacia la cima, ¿verdad? Para ver cuáles son esas tendencias interesantes, aquellas cosas destacadas que luego nos guiarán en nuestra estrategia defensiva en el futuro.

Max Havey [00:05:18] Definitivamente se trata de un enfoque más cualitativo. Bueno, entonces, con eso en mente, ¿cuáles fueron algunas de las principales conclusiones y algunos de los grandes hallazgos que surgieron de este informe?

Ray Canzanese [00:05:27] Claro. Entonces, la gran conclusión, la primera y quizás la más fácil, es que en todos los adversarios que estábamos rastreando, cierto. Y creo que hubo alrededor de 50 grupos en total a los que rastreamos para este informe. Hubo algunas técnicas que se destacaron y todo el mundo las está usando. Bien. Entonces, si estoy adoptando ese enfoque, conozca su adversario, ¿verdad? Hay un ángulo que bueno, realmente no me importa cuál de los 50 adversarios sea. Es probable que estén haciendo estas seis cosas y estas seis cosas en un volumen bastante sustancial. Bien. Y esas seis cosas las habíamos rastreado en términos del marco MITRE ATT&CK. Entonces, el marco MITRE ATT&CK nos brinda un lenguaje realmente agradable para hablar entre nosotros en ciberseguridad sobre tácticas, técnicas y los grupos que las utilizan. Así que elegimos ese lenguaje común para escribir este informe y en ese lenguaje común hablamos sobre el acceso inicial, las técnicas que usan los adversarios para ingresar a un sistema objetivo. Hablamos de ejecución, que es cómo ejecutan código malicioso una vez que están en ese sistema, hablamos de comando y control, que obviamente es una vez que han comprometido el sistema, ¿cómo le hablan? Y finalmente, la filtración de datos, claro. ¿Cómo es que, si su objetivo final es, por ejemplo, intentar chantajearte, van a tener que robar algo para chantajearte, verdad? Por lo tanto, necesitan exfiltrar algunos datos a sus sistemas. Así que analizamos seis técnicas específicas en esas categorías y básicamente las encontramos en todos los ámbitos. Todos los adversarios que estábamos rastreando los estaban cometiendo. Y se centraron en el phishing, en lograr que los usuarios ejecutaran malware, y luego se centraron en realizar todo el comando, control y exfiltración a través de HTTP y HTTPS, básicamente para integrarse con todas las demás cosas en la red.

Max Havey [00:07:40] Básicamente, desglosando qué tipo de tácticas y consejos clave están viendo muchos de estos diferentes adversarios, todos los están aplicando y luego desglosándolos por industria. , por geografía y much