Rompiendo la amenaza de ir con todo con …



Limite el riesgo dividiendo la responsabilidad de la infraestructura, las herramientas y la seguridad.

¿El ataque SolarWinds sentó un precedente para que los piratas informáticos se dirigieran a empresas que dependen de la infraestructura de seguridad de Microsoft? Esa pregunta es una prioridad para los expertos en ciberseguridad.

Los ataques de ransomware que detuvieron las operaciones en Colonial Pipeline y JBS son algunos de los ejemplos más recientes de cómo los piratas informáticos y los ciberdelincuentes explotan las vulnerabilidades de seguridad de la red para ingresar a las organizaciones para robar información e interrumpir las operaciones. El aumento de los ataques de ransomware y malware es una noticia horrible para las empresas que dependen de la infraestructura de seguridad de un solo proveedor, como Microsoft.

Los recientes eventos cibernéticos de los últimos meses han puesto de decrease la necesidad crítica de que las empresas se liberen de la dependencia de un proveedor para que la seguridad limite el riesgo.

Comprendiendo los riesgos
Para comprender completamente los peligros de esta estrategia, envision las empresas que dependen de un solo proveedor para la infraestructura, las herramientas y la seguridad como barcos con un solo casco abierto. Tener un cuerpo de barco no segmentado significa que sería propenso a hundirse muy rápidamente si se daña. Por otro lado, las empresas que segmentan su infraestructura de seguridad con múltiples proveedores son como barcos con varios compartimentos. Cuando un área se ve comprometida, todo el barco no queda expuesto de inmediato.

El ataque SolarWinds es un excelente ejemplo de lo que puede suceder cuando las empresas utilizan un solo proveedor para la infraestructura, las herramientas y la seguridad. En este caso, la arquitectura exclusiva de Microsoft demostró ser una superficie conectada ininterrumpida que permite a los ciberdelincuentes pasar de una sola computadora portátil comprometida a Azure Lively Directory y luego a Place of work 365. Una vez que los piratas informáticos tienen acceso al correo electrónico, pueden hacerse pasar por cualquier persona de la organización. , obteniendo finalmente el regulate overall.

Dado que las aplicaciones comerciales de Microsoft se utilizan ampliamente en las empresas, los piratas informáticos pueden acceder fácilmente al mismo conjunto de productos que utilizan miles de organizaciones. Eso significa que pueden perfeccionar sus estrategias de infiltración cuando lo deseen y montarlas en objetivos de alto valor una vez que se hayan perfeccionado y probado que son muy eficaces.

Diversifique su pila tecnológica
Microsoft vende aplicaciones de empresas para sus negocios y también ofrece la seguridad para salvaguardar estas herramientas. Si bien puede parecer prudente agrupar estas dos entidades, en realidad pone a las empresas en mayor riesgo.

Las organizaciones deben dividir la pila de aplicaciones y la pila de seguridad. La inserción de productos de seguridad de terceros crea una barrera al flujo de un ataque y evita que los ciberdelincuentes operen sin restricciones.

Implemente una seguridad en la nube consistente
Si bien es importante separar las aplicaciones de la seguridad, la seguridad en sí debe estar integrada y ser coherente. De forma individual, los agentes de seguridad de acceso a la nube (CASB), el acceso a la purple de confianza cero (ZTNA) y las puertas de enlace world wide web seguras (SWG) ofrecen diversos grados de protección contra las amenazas. Sin embargo, el eslabón más débil se verá comprometido primero.

Las empresas no pueden estar adecuadamente preparadas para enfrentar el sofisticado entorno de amenazas actual sin una seguridad constante en sus diversas soluciones de seguridad de purple y nube. Afortunadamente, Secure Entry Provider Edge (SASE) puede optimizar la seguridad al sustituir las soluciones fragmentadas que deben administrarse y actualizarse por separado por una plataforma unificada que brinda seguridad integral en todos los segmentos de su infraestructura. Las funcionalidades clave incluyen:

  • Un CASB moderno que ofrece protección de extremo a extremo para los datos en cualquier servicio en la nube y en cualquier dispositivo.
  • Un SWG en el dispositivo que descifra e inspecciona el tráfico directamente en los dispositivos de los usuarios para el filtrado de contenido y la protección contra amenazas.
  • Un enfoque único de ZTNA que proporciona acceso remoto completo y seguro a los recursos locales.

Protección de la fuerza laboral distribuida
El entorno de trabajo distribuido actual significa que los datos y los usuarios existen fuera de la purple corporativa. Las inversiones y estrategias de seguridad heredadas no pueden mantenerse al día, y las empresas que se llaman a sí mismas una «tienda de Microsoft» deben darse cuenta de que esto garantiza que el tiempo desde un compromiso inicial hasta el impacto puede ser muy breve.

Al implementar las salvaguardas descritas anteriormente, los equipos de seguridad pueden desarrollar una infraestructura de TI resistente capaz de garantizar la estabilidad empresarial y minimizar la propagación de un ciberataque.

(Nota del editor: la empresa del autor es una de varias empresas que ofrecen servicios SASE, CASB, SWG y ZTNA).

Nat es presidente y director ejecutivo de Bitglass y cofundador de la empresa. Antes de Bitglass, Nat fue CEO de Asterpix, Trubates, FineGround y Arcot Techniques, y ocupó cargos en la investigación y el mundo académico. Nat obtuvo una licenciatura en tecnología de IIT, Madras, una maestría de la Universidad de Princeton y una … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial