martes, 3 de octubre de 2023

Diez Tecnologías para la CiberSeguridad del Futuro

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818

La ciberseguridad se enfrenta a brechas importantes que solventar, desafíos importantes tales como los que aluden a las identidades y a los endpoints (dispositivo remoto en red). La realidad es que tres cuartas partes de los expertos en seguridad y gestión de riesgos afirman estar buscando una estrategia de consolidación de proveedores para las pilas tecnológicas de ciberseguridad, y un 22% pretende llevarlo a cabo para 2025.

Las áreas principales sobre las que consolidar la estrategia de seguridad son en el 56% de los casos las plataformas de datos (DSP), en el 50% las plataformas de protección de aplicaciones nativas en la nube (CNAPP), en el 45% la gestión de identidad y acceso (IGA, AM, PAM), en el 43% la detección y respuesta extendidas (XDR) y en el 37% los servicios de acceso seguro (SASE).

CONCEPTOS FUNDAMENTALES

Inteligencia Artificial (AI)

La inteligencia artificial (Artificial Intelligence, o AI) opera a través de la simulación de procesos de inteligencia humana a través de máquinas, especialmente sistemas informáticos. Estos procesos incluyen el aprendizaje (la adquisición de información y reglas para el uso de la información), el razonamiento (usando las reglas para llegar a conclusiones aproximadas o definitivas) y la autocorrección.

Usamos éste tipo de tecnología para: Análisis de Texto, Análisis de Sentimiento,

El uso adecuado de la Inteligencia Artificial puede significar incremento en ventas, erradicar la ineficiencia, optimizar los procesos operativos, ahorrar dinero, realizar Análisis de Texto, Análisis de Sentimiento, etc.

Machine Learning (ML)

Machine Learning ó Aprendizaje de Máquina puede considerarse una rama de la AI. Algunos sistemas de aprendizaje automático intentan eliminar toda necesidad de intuición o conocimiento experto humano de los procesos de análisis de datos, mientras otros más simples tratan de establecer un marco de colaboración entre el experto y el software.

Usamos éste tipo de tecnología para: Análisis de scoring en distintos ámbitos de los servicios, cuidados de la salud (análisis de riesgo), Marketing Personalizado, Detección de Fraude, Forcasting de Ventas y Producción

 

Las 10 tecnologías efectivas para ciberseguridad

Los ciberdelincuentes están continuamente explorando los sistemas para mejorar sus técnicas de ataque sin llegar a ser detectados, por lo que la AI y ML llegan para proporcionar una detección en tiempo real y dar respuestas de forma automatizadas. En relación a esto, las tecnologías más eficientes para ayudar a los CISO son las siguientes:


1.- Detección y respuesta de punto final
Endpoint detection and response (EDR)

Esta tecnología aborda los desafíos de detectar y dar respuesta a las amenazas más avanzadas, empleando un análisis de comportamiento para detectar los ataques en tiempo real. De igual modo, EDR es eficaz para ayudar a los equipos de seguridad a detectar y responder al ransomware y otras técnicas de ataque que pueden evadir las aplicaciones y los antivirus tradicionales.

 

2.- Plataformas de protección de endpoints
Endpoint Protection Platforms  (EPP)

Los EPP resultan eficaces para combatir las amenazas emergentes y las nuevas vulnerabilidades de malware. Permiten análisis avanzados y una mayor visibilidad y control de los puntos finales.

 

3.- Detección y respuesta extendidas
Extended detection and response (XDR)

Esta tecnología permite agregar y correlacionar alertas de seguridad y telemetría desde los puntos finales, la red, la nube y otras fuentes de datos de una organización. Esta herramienta supera a las de seguridad heredades en detección de amenazas, investigación y de respuesta automatizada, reduciendo los costos y aumentando la eficiencia de las operaciones de seguridad.

 

4.- Detección y respuesta a amenazas de identidad
Detection and response to identity threats (ITDR)

Las plataformas ITDR protegen la infraestructura de identidad de una empresa de ataques sofisticados. Ayudan a las organizaciones a monitorear, detectar, y responder a las amenazas de identidad a medida que los sistemas de identidad se vuelven más críticos y más vulnerables.

 

5.- Defensa contra las amenazas móviles
Defense Against Mobile Threats (MTD)

Esta tecnología protege a los teléfonos inteligentes y otros dispositivos de amenazas avanzadas que pueden eludir los controles de seguridad tradicionales de el phishing, las amenazas de día cero en tiempo real y las técnicas de ataque avanzadas que se basan en el robo de identidad y credenciales de acceso privilegiado.

 

6.- Microsegmentación

Esta restringe el movimiento lateral durante una infracción al separar las cargas de trabajo por identidad. Reduce también la comunicación de carga de trabajo no autorizada y el radio de explosión de un ataque.

 

7.- Borde de servicio de acceso seguro
Secure access service edge (SASE)

SASE permite optimizar los planes de consolidación al tiempo que tiene en cuenta el acceso a la red de confianza cero (ZTNA), asegurando los puntos finales y las identidades.

 

8.- Perímetro de servicio seguro
Secure Service Perimeter (SSE)

Esta tecnología permite la protección de las aplicaciones SaaS (Software como servicio), web y privadas. SSE integra la puerta de enlace web segura (SWG), el agente de seguridad de acceso a la nube (CASB) y ZTNA en una única plataforma de nube. Además el SSE permite simplificar, asegurar y mejorar las experiencias de los usuarios remotos.

 

9.- Seguridad unificada de terminales
Unified Endpoint Security (UES)

Su empleabilidad permite la protección de todos los dispositivos de punto final, incluidos los PC, los dispositivos móviles y los servidores. Resuelve los problemas inherentes a las herramientas descentralizadas como la visibilidad, la detección y las respuestas limitadas.

 

10.- Acceso a la red de confianza cero
Zero trust network access (ZTNA)

La tecnología ZTNA faculta el acceso con privilegios mínimos en cada aplicación, recurso y punto final en una red mientras monitorea toda la actividad de la red. Restringe las conexiones a cualquier activo, punto final o recurso a usuarios, dispositivos y aplicaciones autorizadas en función de la identidad y el contexto verificados.

 


GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818