zentilia - Fotolia

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Sacando la complejidad de la ciberseguridad

La clave para mejorar la postura de seguridad cibernética de las organizaciones es mantener la complejidad a raya, según un alto ejecutivo de Microsoft.

Como jugador dominante en la computación empresarial y personal, Microsoft le debe a sus clientes que mantengan sus productos y servicios seguros, especialmente en un momento en que las brechas de datos y los ciberataques no muestran signos de disminuir.

Comenzando con su marco de Cómputo Confiable liderado por Bill Gates en 2002, los esfuerzos de Microsoft en seguridad han recorrido un largo camino, desde cambiar la forma en que desarrolla el software a lo largo del ciclo de desarrollo de productos hasta la formación del Grupo de Ciberseguridad Empresarial (ECG) en 2015.

En esta entrevista, el editor de Computer Weekly APAC, Aaron Tan, habla con Eric Lam, director de Microsoft para Asia de ECG, quien habla de los problemas que enfrentan los directores de seguridad de la información (CISO) y lo que Microsoft está haciendo para abordar los apremiantes desafíos de seguridad cibernética.

Han pasado alrededor de tres años desde que se formó el ECG. ¿Cómo ha ayudado el grupo a las empresas de Asia y el Pacífico a mejorar su postura de seguridad hasta el momento?

Lam: Hemos estado ayudando a los clientes a comprender cómo se integra la seguridad en los productos y servicios de Microsoft, y eso es importante porque todavía existe una obsesión por los mejores productos de seguridad para mitigar los riesgos de seguridad. Este enfoque será menos efectivo con el tiempo, dada la escala y el volumen de los incidentes de seguridad cibernética que estamos viendo hoy.

En Asia-Pacífico, somos un equipo de especialistas en ciberseguridad que sirven como asesores de confianza para nuestros clientes que desean obtener el máximo valor de sus productos y servicios de Microsoft desde una perspectiva de seguridad.

Esto puede incluir áreas como la protección contra amenazas, que cubre puntos finales, servidores y directamente en la nube. Poner en marcha una estrategia integral de protección contra amenazas es un desafío para los clientes, y Microsoft tiene la capacidad de ayudarlos con eso porque tenemos experiencia en seguridad en todas esas capas.

Tome el malware, por ejemplo. Cuando llega a través de un archivo adjunto o enlace de correo electrónico, puede infectar a una o dos máquinas y comenzar a propagarse. Pero hoy, hemos incorporado capacidades de detección y respuesta en Windows 10, a través de Windows Defender AV para la protección de puntos terminales.

También tenemos Windows Defender Advanced Threat Protection (ATP) que puede detectar un comportamiento anormal y malware desconocido en un punto final. Las banderas rojas se levantan para esos malware aunque sus firmas pueden no estar disponibles.

Después de algunas inspecciones e investigaciones, descubriremos qué está sucediendo y ayudaremos a los clientes a proteger otros puntos finales. De esta forma, podemos limitar el impacto del malware desconocido a solo unos pocos dispositivos.

Como Windows Defender ATP es un servicio en la nube, podemos enviar información sobre el malware y los correos electrónicos infectados a Microsoft Office, lo que puede poner en cuarentena el malware. Este nivel de respuesta, automatización e integración es extremadamente difícil de ejecutar si tiene media docena de productos de seguridad en su pila de TI.

Conoce a muchos CISO, ¿cuáles diría que son sus mayores desafíos?

Lam: Con el riesgo de daños a la reputación y la posible pérdida de puestos de trabajo en caso de un ciberataque, los CISO se enfrentan al desafío de navegar por el complejo panorama de la ciberseguridad.

Una gran organización puede necesitar más de 100 tecnologías de seguridad para proteger su entorno. Si pueden reducir esa complejidad, sus trabajos serán mucho más fáciles, porque no tendrían que preocuparse por tener demasiados sistemas para administrar. Recibir múltiples alertas tampoco ayudará si sus sistemas de seguridad no están integrados.

En Black Hat Asia el año pasado, los expertos en ciberseguridad pidieron a la industria del software que hiciera más para eliminar las vulnerabilidades de sus productos. En el mundo físico, no aceptamos automóviles con defectos, pero parece que hemos aceptado software defectuoso. ¿Cuáles son tus pensamientos?

Lam: Diría que se ha hecho mucho para garantizar que el software sea tan sólido y resistente como sea posible. Por ejemplo, Windows 10 es mucho más superior a las versiones anteriores del sistema operativo. De hecho, Windows 10 fue construido desde cero.

Dicho esto, el software que tenemos hoy nunca va a ser perfecto, pero está muy mejorado. Cualquiera que ya esté usando Windows 10 dará fe de eso.

En general, estoy de acuerdo en que necesitamos tener un mejor software con menos errores y vulnerabilidades. También hemos trabajado mucho para proteger la infraestructura en la nube y los servicios, productos y dispositivos de Microsoft, y nuestros propios recursos corporativos.

¿Puede dar ejemplos de lo que ese trabajo implica, digamos, equipo rojo o pruebas de penetración?

Lam: Microsoft dirige un Centro de Operaciones de Defensa Cibernética (CDOC) en los EE.UU., que es más que un centro de operaciones de seguridad. En CDOC, tenemos equipos internos que hacen ejercicios de caza de amenazas y de equipo rojo y azul.

En Microsoft, creemos fundamentalmente que se ha producido una brecha y que nos atacarán tarde o temprano. Con esa mentalidad, no confiamos solo en la protección. También estamos atentos para detectar amenazas, de modo que podamos reducir la ventana para que los atacantes entren en nuestros sistemas.

Si rompen nuestras defensas, queremos atraparlos en el acto e inmediatamente responder a los ataques. Nuestros equipos globales de respuesta a incidentes también brindan servicios a algunos de nuestros clientes clave en caso de incumplimiento o ataque.

¿Cuáles son sus pensamientos sobre el estado de la seguridad cibernética en la región APAC?

Lam: Con ataques que se intensifican, las organizaciones necesitan hacer mucho más para volverse resistentes. A medida que se mueven a la nube o planean hacerlo, también tendrán que ver cómo asegurar su infraestructura en la nube.

La buena noticia es que el nivel de seguridad proporcionado por la nube puede ser más alto del que una organización puede ofrecer, un punto que también fue sostenido por David Gledhill de DBS Bank, uno de nuestros clientes en Singapur.

Pero una infraestructura en la nube segura no es una panacea para las brechas de datos y los ciberataques, como es evidente por las filtraciones de datos resultantes de los segmentos S3 mal configurados.

Lam: Cuando uno se mueve a la nube, no entrega todo al proveedor de la nube. Los empleados que acceden a aplicaciones y servicios en la nube aún deben adoptar las mejores prácticas. Los incidentes de seguridad a menudo surgen debido a un error humano y al comportamiento, por lo que no hay nada que pueda sustituir a la buena educación del usuario final.

¿Cree que la creciente complejidad de administrar entornos de TI híbridos, donde el personal puede no estar completamente familiarizado con las tecnologías de la nube, contribuye al problema de seguridad?

Lam: Has dado en el clavo. Es complejo y se vuelve más complejo para las operaciones de TI y los equipos de seguridad administrar a medida que las organizaciones crecen. Pero con la seguridad incorporada, no tendrán la carga de administrar múltiples tecnologías complicadas. Si usan Office 365, por ejemplo, identificaremos enlaces maliciosos y los detonaremos con una bomba de arena. Esto asegurará que los empleados no hagan clic en ellos por curiosidad. Si sus identidades se han visto comprometidas, podemos detectar si alguien está intentando iniciar sesión usando sus cuentas a través de análisis de amenazas. Quitamos ese tipo de complejidad de las personas de operaciones de TI, lo que permite que las organizaciones se vuelvan más seguras.

Gran parte de los esfuerzos de seguridad que ha compartido se aplican a las cargas de trabajo basadas en Windows y a los clientes que usan el software de Microsoft. ¿Qué pasa con Linux, que forma la mayoría de las cargas de trabajo de Azure Marketplace?

Lam: Una gran proporción de la potencia de cómputo en nuestros centros de datos está ejecutando Linux. Ese no era el caso en el pasado, pero nos hemos transformado. Los clientes que usan nuestra plataforma en la nube pueden aprovechar las tecnologías de seguridad de nuestros socios y terceros para proteger sus activos en la nube. Y pueden administrar todo eso usando Azure Security Center, una plataforma única que ofrece una consola central para administrar su presencia en la nube.

Este artículo se actualizó por última vez en febrero 2018

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close