Microsoft Cloud Protection Exec habla sobre nuevas tecnologías, FMH, …



Gunter Ollman explica los beneficios de la tecnología CPSM, cómo han evolucionado los equipos de seguridad de TI y cómo la pandemia ha moldeado la seguridad.

Las organizaciones han experimentado «dos años de transformación electronic en dos meses», dijo el director ejecutivo de Microsoft, Satya Nadella. dijo a principios de este año. Gran parte de este cambio se ha centrado en la adopción de la nube, que ha sido una parte clave para respaldar el cambio a entornos de trabajo desde casa.

Gunter Ollmann, director de seguridad de la división de seguridad en la nube y la inteligencia artificial de Microsoft, vio el rediseño del acceso a los activos corporativos y la nube de los activos locales a medida que más empresas decidían trabajar de forma remota a largo plazo. Si bien la seguridad del usuario ultimate ha mejorado a lo largo de la aceleración, quedan algunas brechas de seguridad que aún deben abordarse.

«La transformación digital ha agregado una capa completamente diferente al entorno que debe administrarse y protegerse», dijo Ollmann en una entrevista principal de Interop Digital con la editora ejecutiva de Darkish Looking through, Kelly Jackson Higgins. «Eso agrega mucho estrés nuevo, muchas habilidades nuevas, y hay una brecha de habilidades que aún debe cerrarse, y eso también se traduce en recursos».

Esta transición ha empeorado los desafíos existentes de las empresas con configuraciones incorrectas y otros problemas de seguridad en la nube, continuó. Gran parte de esto podría estar relacionado con la falta de habilidades relacionadas en los equipos en las instalaciones, lo que crea una carga adicional para que las organizaciones trabajen.

Desde la perspectiva de un operador de nube, Ollmann está viendo el crecimiento de las tecnologías de gestión de la postura de seguridad en la nube (CSPM), que están destinadas a ayudar a los equipos de seguridad a reunir sus activos y recursos en un solo lugar para administrar y comprender mejor su infraestructura de nube.

«CSPM ha sido ese vehículo para brindar visibilidad de riesgos de seguridad, vulnerabilidades, administración de vulnerabilidades y luego un poco de gamificación para permitir y ayudar a los clientes y organizaciones a mejorar su postura de seguridad a medida que avanzan», explicó.

La gestión de la postura de seguridad ofrece a los equipos de seguridad la visibilidad y el control mientras gestionan las políticas. La gamificación, una «interpretación adaptable» del término, señaló Ollmann, está en la puntuación, que informa a los equipos del riesgo o valor de seguridad en un activo, recurso, aplicación o entorno en individual en su conjunto. Cada vulnerabilidad y configuración deficiente o ausente tiene un valor asociado. Al abordar las debilidades, un equipo puede aumentar su puntuación de seguridad normal.

«La seguridad nunca estará al 100%, por lo que es de esperar que a medida que desarrolle este tipo de cosas, siga mejorando su puntaje», dijo. Algunas empresas más grandes tienen múltiples aplicaciones en múltiples entornos y los equipos compiten entre sí para aumentar sus números.

Para medir la eficacia de un sistema de puntuación, Microsoft analizó la autenticación multifactor (MFA). Alrededor del 80% de los compromisos de activos en la nube se deben a la falta de MFA, dijo Ollman, por lo que le dieron una puntuación más alta.

«Tan pronto como aumentamos el puntaje de MFA y eso estaba en el puntaje de seguridad normal de las personas, de repente comenzamos a ver que las personas lo activaban y lo usaban más», agregó.

Responsabilidades de malabarismo: TI, seguridad, redes
Los equipos de redes y seguridad son fundamentales para la forma en que se desarrollan y administran los negocios en línea. A medida que se adoptan y distribuyen nuevas tecnologías en toda la empresa, los profesionales de redes y seguridad han cambiado la forma en que trabajan juntos y respaldan los procesos comerciales.

El entorno de nube primero exige un cambio en el conjunto de habilidades, explicó Ollmann.

«Realmente se ha convertido, la infraestructura es código y la configuración es código», dijo. «Lo que significa es que esos activos, esos recursos se vuelven efímeros y tienes que cambiar la forma en que operas». La mayoría de los profesionales de la seguridad de hoy en día deben tener cierta experiencia en redes y viceversa, agregó.

Más expertos en seguridad y redes están desempeñando el papel de consultores internos para ejecutivos de negocios, señaló. Su función pasa de decir: «Debemos hacer esto, y esta es la razón» y pasa a «Permítame entender sus operaciones y cómo necesita hacer negocios». Se están volviendo más parecidos a los líderes empresariales, que están comenzando a tomar más management sobre la seguridad.

«Esa responsabilidad de, &#39¿Cómo aseguro?&#39, &#39¿Cómo configuro mi pink&#39, &#39Cómo opero mi negocio&#39, ahora se ha delegado, y esa responsabilidad se comparte entre esos equipos dentro de las organizaciones», dijo.

Incluso con la colaboración adicional, los CISO y los profesionales de operaciones de TI de hoy en día están abrumados con alertas, configuraciones incorrectas, parches faltantes, problemas de cumplimiento y otros problemas que requieren atención, señaló Ollmann. Uno de sus objetivos es reducir el desorden y clasificar y priorizar estas alertas con inteligencia synthetic.

Las herramientas anti-spam, anti-phishing y anti-malware «son superadas por la IA», agregó. Años de muestras de malware y phishing se destilan en nuevos sistemas de inteligencia artificial que crean clasificadores de aprendizaje automático que luego se implementan y funcionan mucho mejor.

«Están deteniendo más y más amenazas a pesar de que los malos también están invirtiendo en aprendizaje automático e inteligencia synthetic para tratar de eludir estos clasificadores», dijo.

Cuando se trata de defender ataques dirigidos a los sistemas de aprendizaje automático de las empresas, Ollmann dijo que se están realizando muchas investigaciones en el espacio. Microsoft, junto con un grupo de organizaciones, creó recientemente un diccionario de técnicas utilizadas para atacar modelos de aprendizaje automático. La matriz de amenazas sirve como una extensión del marco MITRE ATT & CK para clasificar las técnicas de ataque.

Kelly Sheridan es la editora de own de Dark Examining, donde se enfoca en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first