Netskope nombrado Líder en el Cuadrante Mágico de Gartner® 2024™ para Security Service Edge. Obtenga el informe

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.000 clientes en todo el mundo, entre ellos más de 25 de las 100 empresas de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Aún más alto en ejecución.
Aún más lejos en visión.

Sepa por qué 2024 Gartner® Cuadrante Mágico™ nombró a Netskope Líder para Security Service Edge por tercer año consecutivo.

Obtenga el informe
Netskope Named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Service Edge graphic for menu
Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Group of diverse young professionals smiling
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Presentamos la Netskope One Plataforma

Netskope One es una Plataforma nativa en la nube que ofrece servicios convergentes de seguridad y redes para hacer posible su transformación SASE y de confianza cero.

Learn about Netskope One
Abstracto con iluminación azul
Adopte una arquitectura de borde de servicio de acceso seguro (SASE)

Netskope NewEdge es la nube privada de seguridad más grande y de mayor rendimiento del mundo y ofrece a los clientes una cobertura de servicio, un rendimiento y una resiliencia incomparables.

Más información sobre NewEdge
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vídeo de Netskope
  • Servicio de seguridad Productos Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Diseño de una arquitectura SASE para Dummies

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Lighted highway through mountainside switchbacks
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Boat driving through open sea
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del borde de servicio de seguridad (SSE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

How to Use a Magic Quadrant and Other Industry Research
En este episodio, Max Havey, Steve Riley y Mona Faulkner diseccionan el intrincado proceso de creación de un Cuadrante Mágico y por qué es mucho más que un gráfico.

Reproducir el pódcast
Cómo utilizar un podcast de Cuadrante Mágico y otras investigaciones sectoriales
Últimos blogs

Lea cómo Netskope puede hacer posible el viaje hacia la Confianza Cero y SASE a través de las capacidades del borde de servicio de seguridad (SSE).

Lea el blog
Sunrise and cloudy sky
SASE Week 2023: ¡Su viaje SASE comienza ahora!

Sesiones de repetición de la cuarta SASE Week.

Explorar sesiones
SASE Week 2023
¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información sobre el servicio de seguridad perimetral
Four-way roundabout
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Liderazgo chevron

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y certificación chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información sobre servicios profesionales
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Group of young professionals working
Publicar miniatura

En el último episodio del Podcast Security Visionaries, el anfitrión Max Havey se sienta con Rich Davis, Director de Marketing de Soluciones de Productos de Netskope para profundizar en el tema crucial de la ciberhigiene. En concreto, se adentran en la evaluación del impacto de las jornadas de concienciación cibernética y en la revelación de los retos a los que se enfrentan las empresas a la hora de inculcar hábitos de higiene cibernética durante todo el año. Descubra cómo la autenticación multifactor y los principios de confianza cero pueden mejorar su higiene cibernética. Desde hacer de la ciberseguridad algo personal hasta convertirla en una iniciativa empresarial, este episodio está repleto de consejos útiles para mejorar la ciberseguridad en su Organización y en su vida personal.

En última instancia, todo se reduce a ese usuario. Tenemos que facilitar las cosas a los usuarios. Tenemos que explicarle a la gente por qué esto es tan importante, y tenemos que poner en marcha herramientas que realmente les ayuden a tomar esa buena decisión y no volver a caer en esas malas prácticas.

—Rich Davis, director de marketing de soluciones de productos
Rich Davis

 

Marcas de tiempo

*00:01 - Introducción*09:50 - Autenticación multifactor y principios de confianza cero
*00:21 - Evaluación de la contribución de las jornadas de concienciación cibernética*10:12 - Minimizar las superficies de ataque y evitar la pérdida de datos mediante la confianza adaptativa
*01:05 - Las dificultades de implementar la ciberhigiene a lo largo del año*12:55 - Abordar el riesgo de exposición a Datos y reforzar la educación de los usuarios
*02:16 - La vida útil de la formación en seguridad y el respaldo a la educación continua*13:45 - Configuraciones erróneas y el riesgo asociado de exposición a Datos
*03:12 - Malentendidos y desafíos en el mantenimiento de la higiene cibernética*15:59 - Hacer de la ciberhigiene una iniciativa empresarial
*04:30 - Estrategias para fomentar prácticas de ciberhigiene más saludables dentro de las empresas*18:24 - Conclusiones
*07:00 - Ejemplos prácticos de cómo relacionar la ciberhigiene con situaciones personales

 

Otras formas de escuchar:

verde más

en este episodio

Rich Davis
Director de Marketing de Soluciones de Productos en Netskope

chevron

Rich Davi

Richard Davis es Director de Estrategia de Soluciones en Netskope. Aporta conocimientos y experiencia, país por país, sobre la resiliencia cibernética y las defensas, como la seguridad en la nube, los servicios de seguridad perimetrales y la gestión de riesgos, al tiempo que supervisa la estrategia de productos y soluciones para la región EMEA.

Davis es un experimentado profesional de la ciberseguridad con más de 20 años de experiencia y le apasiona ayudar a las organizaciones a proteger a su gente y sus Datos. Antes de Netskope, Davis ocupó los cargos de Arquitecto Principal de Soluciones, Jefe de Producto y Soluciones, EMEA y, posteriormente, Estratega de Ciberseguridad en Proofpoint.

logotipo de LinkedIn

Max Havey
Especialista senior en contenidos en Netskope

chevron

Max Havey

Max Havey es especialista senior en contenidos del equipo de comunicaciones corporativas de Netskope. Se graduó de la Escuela de Periodismo de la Universidad de Missouri con una licenciatura y una maestría en Periodismo de Revistas. Max ha trabajado como redactor de contenidos para nuevas empresas en las industrias de software y seguros de vida, así como también ha editado escritos fantasmas de múltiples industrias.

logotipo de LinkedIn

Rich Davi

Richard Davis es Director de Estrategia de Soluciones en Netskope. Aporta conocimientos y experiencia, país por país, sobre la resiliencia cibernética y las defensas, como la seguridad en la nube, los servicios de seguridad perimetrales y la gestión de riesgos, al tiempo que supervisa la estrategia de productos y soluciones para la región EMEA.

Davis es un experimentado profesional de la ciberseguridad con más de 20 años de experiencia y le apasiona ayudar a las organizaciones a proteger a su gente y sus Datos. Antes de Netskope, Davis ocupó los cargos de Arquitecto Principal de Soluciones, Jefe de Producto y Soluciones, EMEA y, posteriormente, Estratega de Ciberseguridad en Proofpoint.

logotipo de LinkedIn

Max Havey

Max Havey es especialista senior en contenidos del equipo de comunicaciones corporativas de Netskope. Se graduó de la Escuela de Periodismo de la Universidad de Missouri con una licenciatura y una maestría en Periodismo de Revistas. Max ha trabajado como redactor de contenidos para nuevas empresas en las industrias de software y seguros de vida, así como también ha editado escritos fantasmas de múltiples industrias.

logotipo de LinkedIn

Transcripción del episodio

Abierto para transcripción

Max Havey [00:00:02] Hola y bienvenidos a otra edición del Security Visionaries Podcast, un podcast sobre el mundo de los ciberdatos y la infraestructura tecnológica, que reúne a expertos de todo el mundo en distintos ámbitos. Soy su anfitrión de hoy, Max Havey, y hoy hablamos de ciberhigiene con nuestro invitado, Rich Davis, director de marketing de soluciones de productos aquí en Netskope. ¿Cómo te va hoy, Rich?

Rich Davis [00:00:21] Sí. Hola, Max. Es genial estar aquí. Espero con ansias la conversación de hoy. Sin duda, uno que es muy querido para mí, ya que anteriormente, con gran detalle, se centró en el factor humano y en cómo los humanos pueden afectar las cosas. Y, ciertamente, el tema de hoy se alinea mucho con eso.

Max Havey [00:00:36] Sin duda. Así que sí, entremos aquí. Así que a medida que el año Inicio off, tendemos a ver un montón de días de sensibilización relacionados con la cibernética. Cosas como el Día Nacional de Cambia tu Contraseña, que es el 1 de febrero, o hoy, cuando sale a la luz, es el Día de Internet Seguro. Pero en tu experiencia, ¿has descubierto que este tipo de días de concientización son realmente tan efectivos? Por ejemplo, ¿qué crees que impulsan el cambio que los profesionales de la seguridad realmente buscan cuando se trata de lidiar con ese elemento humano?

Rich Davis [00:01:05] Sí, quiero decir, estos son, por supuesto, un arma de doble filo. En primer lugar, no podemos criticar ninguna publicidad. Cualquier publicidad en cualquier conciencia es genial. Creo que el problema es que, como con todo este tipo de cosas, puede convertirse un poco en un, "vale, lo haré hoy y lo olvidaré otro día." Y, por supuesto, esto debe ser un esfuerzo de todo el año, ciertamente cuando se trata de nuestros, nuestros usuarios y esa gente, que son la primera línea de defensa. Y, por lo tanto, tienen que pensar en esto y tienen que pensar en la seguridad y en lo que están haciendo día tras día. Así que, de nuevo, es genial que nos centremos en él en un día en particular. No tan bueno como para que luego se olviden de él en otras ocasiones. Y esto también se ve a menudo en Datos. Sólo si nos fijamos en algunos de los, los datos históricos en torno al comportamiento del usuario, en realidad se ve que, si, ya sabes, una semana o dos después, la formación de sensibilización de seguridad ocurre, se obtiene un mejor resultado, se obtiene menor tasa de clics a través de, contenido. Era más probable que hicieran esas cosas. Recuerdan cosas como que las alertas de DLP también caen, pero luego disminuyen. Y sí, es por eso que este tipo de cosas son bastante efectivas. Sí. La organización debe pensar realmente en que se trata de una evolución constante. Día a día, semana a semana.

Max Havey [00:02:16] Definitivamente. La vida media de la formación en seguridad es bastante baja, según todo lo que he oído de nuestros diversos miembros del equipo de CSO aquí. Así que encontrar formas de mantenerlo en la conciencia durante todo el año es muy bueno. Pero un solo día parece ser un poco ineficaz en general.

Rich Davis [00:02:32] Sí, sí, definitivamente. Y creo, creo que estos, estos días de Internet más seguros y los días de cambio de contraseña realmente deberían estar de alguna manera resignados a esa papelera de antaño. Y realmente, deberíamos estar pensando en esto, ya sabes, de manera mucho más holística.

Max Havey [00:02:47] Definitivamente, es más una conversación sobre higiene cibernética durante todo el año en lugar de, ya sabes, solo días individuales en los que son bien intencionados. Pero los resultados no siempre son exactamente los que queremos.

Rich Davis [00:02:56] Deberíamos llamarlo una vida más segura en Internet. ¿Realmente?

Max Havey [00:02:59] Definitivamente. Y supongo que eso nos lleva a nuestra primera gran pregunta aquí: pensar en la higiene cibernética. ¿Por qué considera que la higiene cibernética puede ser una tarea difícil, a veces tediosa, para que la Organización la asuma realmente y la convierta en una especie de objetivo para todo el año?

Rich Davis [00:03:12] Sí, creo que parte de esto tiene un aspecto histórico. Así que todos hemos pasado por eso, todos hemos tenido ese Correo electrónico de por medio que tememos, y es ese momento anual de llegar a tu entrenamiento y piensas, oh, esto son ocho horas, no tengo tiempo para esto. Y automáticamente tenemos esta opinión negativa. Y creo que como individuos, creo que también tenemos esta sensación incorporada de que no necesitamos hacer esto, de que sí, tenemos sentido común, sabemos lo que hacemos. Así que creo que definitivamente juegan un papel. Y creo que eso es parte del Problema. También creo que con demasiada frecuencia se gira en torno a los beneficios para la Organización y no a los beneficios para el individuo. Y creo que hay muchas cosas, y hemos visto que esto realmente tiene éxito, cuando se centra en el individuo de sus familias. Si puedes extenderlo a, ya sabes, cómo mantenerte a ti y a tu familia a salvo. Entonces la Organización, creo, tiene más impacto porque la haces relevante para ese individuo.

Max Havey [00:04:01] Definitivamente, apelar al lado personal del usuario se siente como la forma de hacerlo real para ellos. Y no se trata sólo, ya sabe, de hablar de Datos amplios, abstractos y sensibles. Es tu número de Seguro Social. Es asegurarse de que sus contraseñas estén seguras y que su información bancaria esté segura, como si fuera información personal e identificable por una razón. En esa misma línea, aquí en sus funciones, ¿cómo ha encontrado formas de promover mejores prácticas de ciberhigiene dentro de su Organización? ¿Quizás sea mejor enfatizar ese tipo de elemento personal que es parte de todo esto?

Rich Davis [00:04:30] Sí. Y creo que todo se reduce a un par de cosas. En primer lugar, cómo estás diseñando esa formación. Y sí, estamos enfocados, ya sabes, específicamente en la identidad y las contraseñas hasta cierto punto, pero, por supuesto, mucho más amplio que eso. Creo que se trata de eso, como dices, de hacerlo personal. Y eso significa dar ejemplos de la vida real que pueden sucederles a ambos en un sentido comercial, pero luego liberarlo a algo que puedan entender, tal vez en un sentido personal. Así que relacionar ese robo de sus propias tarjetas de crédito personales con el robo de PIA de la empresa o propiedad intelectual. Y el efecto que eso puede tener. Porque, de nuevo, lo haces personal, lo haces real, y lo haces vinculable a lo que piensan día tras día y lo que les importa personalmente. Creo que si lo pensamos en términos del otro lado, que es el momento. Y cuando hacemos esto, creo que realmente se trata de alimentarlo por goteo durante todo el año. Creo que las organizaciones sólo disponen de una cierta cantidad de tiempo que pueden dedicar a la formación de sus usuarios en un año, y demasiadas organizaciones irán a ". Vale. Derecha. Ocho horas. Lo vamos a hacer o una vez que en esta fecha". Y, de hecho, una forma mucho más efectiva es dividir eso. Sí, puede que tenga, por razones de cumplimiento, la necesidad de realizar cierta formación anualmente porque tiene que cumplir esos requisitos, pero fuera de eso aprovecha mucho mejor el tiempo. Es alimentarlo por goteo y tener esa formación justo a tiempo, pero también hacerlo relevante para las situaciones a las que se enfrenta la empresa. Si puede realmente, informar al, al, al usuario, a su gente en cuanto a los tipos de amenazas que son relevantes para su Organización en lugar de hacerlo demasiado genérico. Por otra parte, le ofrece ese enlace a la Organización. Pueden entender por qué se les pide que tomen cierta capacitación. Y, por lo tanto, obtendrá una mejor respuesta general a ese entrenamiento. Y he visto esto, ya sabes, de primera mano en mi vida pasada trabajando con Organización y tratando de rastrear los cambios en el comportamiento, pasando de este tipo de una vez al año a, un programa de formación mucho más específico que se extiende a lo largo del período del año en el que el goteo de contenido, que acaba de ser la formación, y que sea mucho, mucho más amplio que sólo eso, el aprendizaje en línea que se produce, una vez al año en ese portal.

Max Havey [00:06:44] Definitivamente. Y solo para profundizar un poco más, ya que hablaste, ya sabes, encontrar formas de hacer que este tipo de capacitaciones sean relevantes para el usuario específico de su familia, en su vida diaria. Bueno, ¿puedes darnos algún tipo de ejemplo de cómo se ve eso y cómo se desarrolla?

Rich Davis [00:07:00] Sí. Permítanme darles un ejemplo relevante para mí. Tengo, los niños que acaban de convertirse en adolescentes por primera vez han Inicio a tener el control de sus propias cuentas bancarias. Hemos pasado de atenderles nosotros mismos a darles acceso a tener aplicaciones en su teléfono y, poder Usar Apple Pay. Así que esto es personal para mí directamente, pero esto se centra en, bueno, ¿cómo proteges eso? No querrás que el dinero que tanto te costó ganar y que puedes haber ganado a través de las tareas de la casa desaparezca de la noche a la mañana porque has sido descuidado con tu información. Y por lo tanto, ya sabes, a una edad temprana, nos Inicio para hablar con ellos acerca de mantenerse a salvo. Ambos tienen administradores de contraseñas en los que pueden almacenar sus credenciales clave. He hablado de por qué esto es necesario y, e Intentar que sea relevante para la situación en la que se encuentran. Así que creo que es sólo, ya sabes, un gran ejemplo de dónde se puede Intentar a, para que sea relevante. Así que son gestores de contraseñas de Ahora Usar día tras día. Significa que solo tienen esa credencial que necesitan recordar. Puede ser complejo porque solo hay una cosa que recordar. Y este es un chico de 13 y otro de 15 años. Entonces, si pueden hacerlo, entonces, ya sabes, no hay razón por la que todas las personas desde una perspectiva empresarial no puedan hacer lo mismo. Mi hija Ahora me adelante, smish a través y ella es como, oh, papá, mira lo obvio que es este. Y, ya sabes, es solo un gran ejemplo de dónde podemos ver, ya sabes, el beneficio de lo que estamos haciendo. Creo que otro gran ejemplo es hacerlo relevante para lo que la gente entiende día a día. Entonces, si miras YouTube, ha habido una gran serie de hackeos en canales de YouTube realmente muy conocidos, incluidos algunos de los canales de tecnología y seguridad más grandes que existen. Consejos técnicos de Linus. Uno de los mayores consejos que mucha gente ve en esta área. Ellos tenían su cuenta de YouTube comprometida, y son muy alguien que tiene las mejores prácticas de seguridad que los administradores de contraseñas Usar, Usar 2FA, sin embargo, todavía hay una manera de evitarlo. Y aquí es donde ese elemento humano, de nuevo, tiene que entrar, es que no se trata sólo de proteger e impedir que la gente acceda, sino de detectar e informar a esa Organización muy rápidamente. Y en ese Caso en particular, alguien detectó un comportamiento inusual. Y en lugar de intentar encubrirse y pensar que han hecho algo mal, contactaron enseguida con alguien dentro de la Organización y pudieron ocuparse de ello mucho, mucho más rápidamente. Y de nuevo, eso entra en el ámbito de, bueno, ¿cuál es tu exposición? Incluso si alguien ha conseguido violar una Organización, ¿qué otras herramientas tiene usted preparadas? Porque no se trata solo de autenticación. Y, ciertamente, cuando hablamos con los usuarios, no se trata solo del aspecto de la identidad. Son otras cosas que pueden hacer para asegurarse de que están protegiendo la información.

Max Havey [00:09:50] Definitivamente. Y hacer doble clic en lo que acabas de mencionar. Cómo funcionan la autenticación multifactor y los principios de confianza cero, otro término que solemos usar mucho en este programa y ampliamente en el mundo en las conversaciones sobre ciberseguridad. ¿Qué papel desempeñan este tipo de cosas como herramientas que la Organización puede utilizar para ayudar a promover mejor la ciberhigiene y mantener esa conversación?

Rich Davis [00:10:12] Sí, ha habido mucho movimiento a favor de la autenticación multifactor, y muchas Organización están Ahora Usar eso. También están Usar la gestión de accesos privilegiados para adoptar un enfoque aún más profundo para muchos de esos accesos privilegiados. Creo que la cuestión es que siempre hay una forma de evitarlo, mientras haya un humano involucrado, siempre hay una forma de evitar que puedan robar tokens multifactor, haciendo que los ingreses en páginas de credenciales falsas y luego iniciando sesión de inmediato. Y luego pueden, por supuesto, configurar su propio MFA. También hay otras formas de evitar muchas de estas técnicas. Por lo tanto, no es tan simple como poner en práctica todas esas mejores prácticas. Las organizaciones tienen que pensar realmente en el concepto de, bueno, ¿cómo evito la pérdida de datos en caso de que ocurra lo peor? Voy a suponer que en algún momento le van a robar las credenciales a uno de mis usuarios. Alguien va a tener acceso. Tengo que limitar ese radio de pérdida. Tengo que limitar esa superficie de ataque. Y ahí es donde entran en juego cosas como los principios de confianza cero. Porque si estás pensando en cualquier usuario que trabaja día tras día, en un mundo ideal, debería tener la menor ansiedad que necesita para hacer su trabajo y nada más. Así que si su trabajo es entrar en una Plataforma financiera y hacer la entrada de Datos. Entonces deberían tener acceso solo a esa aplicación. Debe tener reglas establecidas para establecer cómo y cuándo pueden acceder. Pero lo más importante es que hay un montón de acciones que podrían realizar. No hay necesidad de que retiren Informe. No hay necesidad de que sean capaces de bajar Datos y enviar esos Datos a, servicios públicos de intercambio de archivos, etc. que, por supuesto, es exactamente lo que ese ataque va a conseguir cuando están tratando de robar eso, van a Intentar bajar información, y van a Intentar a Usar servicios remotos para exfiltrar esos Datos. Y aquí es donde todo este concepto de tener realmente una confianza adaptativa, no me gusta el término confianza cero. Se basa en buenos principios, pero en realidad es una confianza adaptativa continua. Se trata de observar la situación actual, observar las acciones, observar varios criterios diferentes, incluida la autenticación del usuario, la ubicación del usuario, las acciones del usuario, las acciones históricas frente a las acciones actuales para tomar esa decisión. En caso de que eso ocurra o no. Y por lo tanto, Usar este tipo de enfoque, puede limitar su su superficie de ataque en caso de que ocurra lo peor. También puede Usar esos tipos de Política para luego disparar alertas cuando Organización Inicio vea una diferencia en el comportamiento. Por ejemplo, UEBA o el análisis del comportamiento de la entidad usuaria es una gran herramienta, una herramienta aún mejor cuando en realidad está profundamente incrustada en un montón de otros elementos de Política para impulsar ese tipo de procesos de alerta y respuesta a incidentes.

Max Havey [00:12:55] Definitivamente. Y creo que el grado de como alertar a los usuarios cuando están haciendo algo arriesgado y tipo de captura de ese tipo de cosas, que ese tipo de protección de Datos es tan clave. Hubo una serie de artículos que Steve Riley de nuestro, de nuestro equipo CSO escribió hace un tiempo hablando de aplicaciones SAS con fugas que la gente está Usar, ya sea, ya sabes, Web correo o cubos de Amazon S3 o Azure blobs, como no tener los permisos adecuados establecidos para estos diferentes servicios que la gente está Usar día a día, asegurándose de que están manteniendo las cosas relativamente bloqueado y no exponer accidentalmente Datos porque no se dan cuenta de que han dejado esto abierto a cualquier persona en Internet que tiene este enlace. Cualquiera que se abra paso por la fuerza bruta o haya encontrado una manera de entrar en todo esto. Es muy fácil configurar mal algo de una manera y ni siquiera darse cuenta de lo que ha hecho.

Rich Davis [00:13:45] Sí, y si nos fijamos en muchos de los incidentes que hemos tenido en el último par de años, es sólo que ha sido Organización que no necesariamente han tenido una cuenta comprometida y el acceso de esa manera, pero sólo Datos que ha estado sentado en el lugar equivocado que alguien tiene acceso a que no deberían tener. Tanto si es público como si se trata de alguien dentro de su Organización que tiene acceso a un contenido al que quizás no debería tenerlo y luego lo pone en un lugar al que no debería ponerlo, al que no debería tener acceso en primer lugar, y luego se desplaza a un lugar al que no debería. Y este es, por supuesto, el otro aspecto del factor humano, que es la formación y ayudar a nuestros usuarios a entender la mejor manera de Usar los sistemas y dónde deben y no deben poner Datos. Por supuesto, esto nos lleva a un tema completamente diferente del que podríamos hablar todo el día con los usuarios, y si estamos facilitando o no que los usuarios hagan su trabajo. La gente usa las herramientas porque es fácil, ¿verdad? Porque es fácil hacer las cosas. Y ese es todo un tema en sí mismo en torno a la puesta en marcha de soluciones, la introducción de metodologías de acceso que faciliten al usuario hacer su trabajo. Si puede poner esos mecanismos allí, facilite que el usuario haga su trabajo, pero manténgase dentro de los límites de lo que permite esa empresa y los controles de seguridad que existen. No irán por esas otras vías a Intentar para eludir esas herramientas. Así que, de nuevo, un tema del que podríamos hablar durante horas y horas, pero que se relaciona en gran medida con toda esta filosofía de que la autenticación es solo un aspecto de todo este concepto de confianza adaptativa continua.

Max Havey [00:15:14] Bueno, y lo presenta específicamente, nos cierra el círculo aquí, donde, ya sabes, un día de cambio de contraseña es una buena excusa para que la gente cambie su contraseña, pero mucha gente va a recibir esa notificación de cambio de contraseña, y la van a posponer hasta el día siguiente y el día siguiente y el día siguiente, Y luego no van a cambiar su contraseña hasta que sea absolutamente necesario. Y así se convierte en una frustración para algunos usuarios. Y creo que es una forma interesante de unir todo esto aquí, donde tener esa especie de práctica de higiene cibernética durante todo el año, mantener estas cosas en marcha, no va a resolver todos los problemas aquí, pero mantener esa conversación siempre agitada, siempre en marcha con su Organización en última instancia, significa que usted no tiene sólo estos días aislados. Ya sabes, solo pienso en la ciberseguridad un día al año en el que definitivamente tengo que cambiar mis contraseñas.

Rich Davis [00:15:59] Y, por supuesto, lo único que no queremos que hagan es cambiar su contraseña por algo que sea fácil de recordar, que esté justo en la parte posterior de su libro. O añade una hoja de cálculo de Excel. ¿Cuál es el otro inconveniente de cambiar las contraseñas, verdad? Y requerir contraseñas en múltiples sistemas. Así que sí, es por eso que abogo mucho por un administrador de contraseñas. Tiene una contraseña compleja de clave que puede recordar. Eso se rota regularmente. Y, por supuesto, también rotamos las contraseñas porque, es una buena práctica, bloquea a alguien. Entonces, si alguien tiene acceso, lo bloquea a cuenta. Y esa es principalmente una de las razones por las que lo hacemos. Pero, en última instancia, todo se reduce a ese usuario. Tenemos que facilitar las cosas a los usuarios. Tenemos que explicarle a la gente por qué esto es tan importante, y tenemos que poner en marcha herramientas que realmente les ayuden a tomar esa buena decisión y no volver a caer en esas malas prácticas.

Max Havey [00:16:54] Absolutamente. Y esto nos lleva al final de nuestras preguntas. Rich, si tuvieras que impartir una especie de consejo para los profesionales de la seguridad en lo que se refiere a la higiene cibernética y, ya sabes, facilitarla y mejorar esos procesos en general para que sea una conversación durante todo el año, ¿cuál sería ese consejo?

Rich Davis [00:17:10] Bueno, he hablado con muchos líderes más allá de la parte de seguridad de la Organización. Y donde veo que la Organización tiene el mejor enfoque aquí es donde esto se convierte en una iniciativa empresarial. Mucha gente ve esto como una iniciativa de seguridad, pero esta es una iniciativa empresarial. Por lo tanto, obtener la aceptación de sus ejecutivos, obtener patrocinio, hacer que un CEO haga una pequeña introducción en video sobre por qué esto es importante, hacer que los líderes empresariales se apropien de sus propias herramientas y ayudar a difundirlo a su personal es clave para que esto suceda. Así que mi único consejo aquí es que consideres que, si aún no lo estás haciendo, consideres cómo puedes pasar de una iniciativa de seguridad a una iniciativa empresarial más amplia.

Max Havey [00:17:55] Absolutamente. Lo que atraerá la mayor cantidad de ojos sobre esto, lo que hará que la mayor cantidad de personas se involucren en esto. Así que esto no se convierte en un problema más amplio. Nadie quiere terminar en los titulares por una violación o algo como resultado de un problema de ciberseguridad. Así que, en última instancia, hacer este esfuerzo es por el bien de toda la Organización para la que trabaja.

Rich Davis [00:18:11] Sí, 100%.

Max Havey [00:18:12] Excelente. Bueno, Rich, me imagino que tú y yo probablemente podríamos seguir hablando de esto durante una hora más o menos, pero creo que estamos llegando a ese momento. Así que muchas gracias por acompañarnos. Esta fue una gran charla, y ustedes tuvieron una gran cantidad de ideas que ofrecer aquí.

Rich Davis [00:18:24] Max, solo tengo que decir que ha sido un placer unirme a ti hoy. Espero que, algunos de nuestros oyentes tengan al menos, ya saben, 1 o 2 cositas, 1 o 2 cosas que puedan sacar del podcast de hoy y llevarlas a su Organización.

Max Havey [00:18:37] Excelente. Y usted ha estado escuchando el podcast Security Visionaries, y yo he sido su anfitrión, Max Havey si ha disfrutado de este episodio, por favor compártalo con un amigo y suscríbase a Security Visionaries en su plataforma de podcast favorita de elección. Allí podrá escuchar nuestro catálogo de episodios atrasados y estar atento a los nuevos que saldrán cada dos semanas, presentados por mí o por mi copresentadora, la maravillosa Emily Wearmouth. Nos vemos en el próximo episodio.

Suscríbase al futuro de la transformación de la seguridad

Al enviar este formulario, acepta nuestras Condiciones de uso y nuestra Política de privacidad.