www.zonamovilidad.es

Entrevista con Daniel Madero W., director Regional de Ivanti

Daniel Madero, director regional de Ivanti España
Daniel Madero, director regional de Ivanti España

Daniel Madero W. (Ivanti): "Actualmente vivimos en un entorno en el que no existe el perímetro de seguridad"

jueves 10 de febrero de 2022, 10:41h

Escucha la noticia

La ciberseguridad empresarial gana terrena a raíz de la pandemia con la necesidad de que las compañías protejan sus activos y sus redes no sólo dentro de la propia empresa, sino también en todo el perímetro de seguridad informática.

Para analizar estos cambios de paradigma y la nueva situación hablamos con Daniel Madero W., director Regional de Ivanti.

Zonamovilidad.es: ¿Cuál es el principal cambio que ha provocado la pandemia en la seguridad empresarial?

Daniel Madero W.: La pandemia ha acelerado cambios previstos para dentro de cinco o diez años. Ya no se trabaja sólo desde el PC de sobremesa o el portátil de la oficina, sino que también se hace desde tabletas, móviles e incluso PC y portátiles que se conectan permanentemente con la empresa y que contiene información sensible, tanto corporativa como personal.

Esto provoca un aumento considerable del trabajo en remoto lo que amplía considerablemente el perímetro de seguridad y por tanto amplía las posibles amenazas cibernéticas a la empresa y a sus datos.

ZM: ¿Qué entendemos por perímetro de seguridad?

Madero: El perímetro de seguridad es básicamente la barrera, la muralla, la frontera que hay que superar para acceder a los datos sensibles de una empresa y está conformada por todos los equipos que se conectan a la red: portátiles, PCs, smartphones, tabletas, servidores… todo esto conforma el perímetro de seguridad que con la incorporación de los equipos del hogar también conectados se ha ampliado.

"Ahora el perímetro, la información, está en el propio usuario, y todo se ha vuelto más complejo de gestionar"

La información es cada vez más sensible y está cada vez más repartida, por lo que el perímetro, la fortaleza de seguridad que había establecido la empresa, desaparece. Ahora el perímetro, la información, está en el propio usuario, y todo se ha vuelto más complejo de gestionar: hay más redes, más acceso a servicios sin control, más dispositivos no gestionados desde dónde poder acceder, etc.

Por lo que hay que aumentar la seguridad para alcanzar a todo el perímetro, pero lo que no se puede hacer es poner trabas a los trabajadores en pro de la seguridad, pues es una práctica que no solo limita la satisfacción del empleado como usuario, sino que también condiciona su productividad y hace que todo el sistema sea menos seguro.

Daniel Madero W. (Ivanti): “Zero Trust es la mejor estrategia para reducir el riesgo de gestionar múltiples vectores de ataque”

Leer más

ZM: ¿Pero no es conveniente proteger los datos por encima de todo?

Madero: Cuando pones trabas, el empleado busca siempre la manera de conseguir su objetivo evitando ser detectado por los equipos de TI, lo que provoca la creación de agujeros de seguridad. Lo que debemos hacer es implantar una estrategia Zero Trust (confianza cero), cuya premisa es que cuando se trabaja fuera de la oficina, no se puede confiar en nada ni en nadie.

¿Cómo sabes que quien se quiere conectar a los equipos es quien dice ser? Se deben verificar muchas más fuentes buscando información relevante, no solo un usuario y contraseña. Por ejemplo, averiguar si se trata de un dispositivo gestionado, si está en un entorno controlado, si el acceso se realiza desde un lugar conocido y no responde a retos imposibles, como viajar 1.000 km en media hora, por ejemplo.

Zero Trust es la mejor estrategia para reducir al máximo el riesgo que supone gestionar los múltiples vectores de ataque que conlleva la descentralización del puesto de trabajo en la actualidad.

ZM: ¿Qué impacto puede tener un ciberataque en una empresa?

“Los ciberdelincuentes pretenden hacer creer a sus víctimas que el daño que les pueden causar es inmensamente mayor al rescate que exigen”

Madero: Puede afectar a una pequeña parte del negocio o resultar absolutamente devastador. Hemos visto hospitales que han tenido incluso que parar su actividad por un ataque informático. Lo que pretenden los ciberdelincuentes es hacer creer a sus víctimas que el daño que les pueden causar es inmensamente mayor al rescate que exigen. Estamos hablando de una industria que mueve miles de millones. Y no son solo daños económicos, también supone un considerable perjuicio para la reputación de la empresa, que puede verse muy mermada y comprometida, sin contar con el daño colateral que ocasiona a sus clientes.

ZM: ¿Todas las empresas pueden estar en el punto de mira?

Madero: Se dice que hay dos tipos de empresas: las que saben que han sido atacadas y las que todavía no lo saben. Con lo que, efectivamente, todas las empresas son susceptibles de ser atacadas, pero no todas tienen las mismas probabilidades de ser víctimas de un ataque.

ZM: ¿Qué cuestión crees que es actualmente clave para evitar estos ciberataques?

Madero: Hay dos cuestiones claves: por un lado, tener una política proactiva de ciberseguridad. Si solo nos dedicamos a prevenir amenazas conocidas, está bien, pero puede no ser suficiente porque nos exponemos a vulnerabilidades de día cero, amenazas persistentes avanzadas (APT) y vectores más sofisticados de ataque.

"Actualmente vivimos en un entorno en el que no existe el perímetro de seguridad, en el que la superficie de ataque y el radio de exposición se han ampliado considerablemente"

Y en esta línea, hay que abrazar la automatización para conseguir aliviar la presión de los equipos de TI y así reducir su rotación.

Actualmente vivimos en un entorno en el que no existe el perímetro de seguridad, en el que la superficie de ataque y el radio de exposición se han ampliado considerablemente. Esto se ve agravado por el hecho de que la rapidez en la generación de amenazas ha aumentado de forma exponencial.

Ahora, las organizaciones deben tener en cuenta todas las áreas de exposición potencial: desde las API, hasta los contenedores, pasando por la nube y todos los dispositivos que acceden a la red desde distintos lugares. Es evidente que no hay forma de recopilar, descubrir y analizar manualmente este tipo de datos en el tiempo necesario para desplegar un parche antes de que se explote una vulnerabilidad no parcheada. Humanamente, es imposible. Por este motivo, el futuro de la gestión de parches dependerá de la automatización, o de la hiperautomatización, para ser más exactos.

ZM: ¿Por qué es tan importante la automatización de la gestión de parches?

Madero: Hay que entender la gestión de parches como se entiende la atención sanitaria preventiva. La supervisión de la salud de nuestros entornos informáticos empresariales seguirá creciendo en complejidad, al igual que la supervisión de la salud de toda una población humana durante una pandemia, por lo que es hora de empezar a pensar en herramientas como la automatización.

Deberíamos esperar ver una convergencia de la gestión de la exposición y el análisis de las amenazas, que permita a las organizaciones gestionar las exposiciones de una manera más automatizada mediante el uso de herramientas como la inteligencia artificial y el aprendizaje automático, con el fin de examinar la inteligencia de las amenazas a la velocidad de una máquina, con muy poca intervención humana.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios