Modernizar la red y la seguridad en entornos educativos

La pandemia obligó a muchas industrias a transformar la forma en que operan, y las organizaciones educativas no son una excepción. Con los ciberdelincuentes aprovechándose del caos que rodea a la pandemia, las organizaciones educativas deben actuar ahora para implementar estrategias y tecnologías que les permitan proteger a sus estudiantes y al personal para mantener un entorno de aprendizaje seguro e ininterrumpido.

Infraestructura de red segura para proteger el entorno de aprendizaje

El primer paso es implementar una sólida capa de seguridad fundamental. Para hacer esto, use soluciones DNS, DHCP e IPAM para percibir actividades de red no detectadas anteriormente donde sea que se encuentre un dispositivo. Esto permite a las organizaciones educativas recuperen el control al cerrar las brechas de visibilidad que otras herramientas pasan por alto y extender la seguridad desde el núcleo de la red hasta los bordes.

Agregando a esto, más del 90 por ciento del malware toca el DNS al ingresar o salir de la red. Esto convierte al DNS en una herramienta de detección crítica que puede detectar amenazas en las primeras etapas e identificar máquinas comprometidas. El uso de DNS, DHCP e IPAM permite a los equipos de TI de las organizaciones del sector público detectar y reparar rápidamente las vulnerabilidades, sin importar dónde se originen.

Convertirse en un entorno educativo centrado en la seguridad

Si bien muchas de estas organizaciones tradicionalmente han visto la ciberseguridad como un «nice to have», se ha convertido rápida e innegablemente en una necesidad. Con la llegada de la infraestructura híbrida, nuestro nuevo entorno sin fronteras requiere un sólido enfoque de la seguridad. Las estrategias de seguridad deben integrarse en cualquier arquitectura de red e integrarse en cualquier proyecto. Dado que muchas instituciones educativas mantienen su infraestructura de TI con personal y recursos limitados, conseguir un equipo de seguridad integral puede ser una tarea enorme. Aquí es donde puede ayudar comenzar con la modernización de la red para una mejor visibilidad.

“A medida que avanza la batalla contra el COVID, las organizaciones educativas aún tienen que recorrer mucho terreno para superar los desafíos del aprendizaje remoto. Pero, la triste verdad es que los ciberdelincuentes no detienen su actividad debido a una pandemia global. En cambio, como lo ha evidenciado el último año, aprovechan el caos para apuntar a nuevas víctimas y obtener ganancias. Ninguna organización es inmune. Dado que las redes de TI de las escuelas ahora se extienden mucho más allá de los terrenos del campus, la ciberseguridad debe escalar”, dijo Ivan Sánchez, Gerente de Ventas de Infoblox LATAM.

Infoblox habilita la nube de telecomunicaciones moderna, brindando velocidad y rendimiento 5G

Las soluciones de Infoblox para proveedores de servicios impulsan la nube de telecomunicaciones, lo que permite una conectividad segura, confiable y rápida, ayudando a una transición sin problemas a la 5G

Abril de 2022 – Infoblox, el líder en administración y seguridad de DNS anuncia que las soluciones de la compañía para proveedores de servicios ISP impulsan la nube de telecomunicaciones, lo que permite una conectividad segura, confiable y rápida que impulsa los ingresos y la lealtad del cliente.

Infoblox ofrece servicios de seguridad y soluciones DNS, DHCP e IPAM de última generación. Más de 12 000 clientes, incluido más del 70 % de Fortune 500, eligen Infoblox para escalar, simplificar y proteger sus redes híbridas para enfrentar los desafíos modernos de un mundo en el que la nube es lo primero. Sus soluciones proporcionan las bases para gestionar los desafíos de redes y seguridad de los entornos altamente distribuidos que requiere el trabajo remoto.

Cómo ayuda Infoblox a los ISP a facilitar la transición a 5G

Infoblox habilita la nube de telecomunicaciones moderna y ayuda a los proveedores de servicios a brindar velocidad y rendimiento 5G, aumentar los ingresos y reducir los costos operativos.

La tecnología de red Cloud First de Infoblox brinda seguridad de nivel de operador, alta confiabilidad y latencia ultrabaja: todas las capacidades que las empresas de telecomunicaciones necesitan para crear una mejor calidad de servicio, mejorar la imagen de marca y realizar una transición sin problemas a los servicios basados en 5G.

La tecnología de red de nube primero de Infoblox brinda seguridad de nivel de operador, confiabilidad cinco -nueves (99,999 %) y latencia ultrabaja: todas las capacidades que las empresas de telecomunicaciones necesitan para crear una mejor calidad de servicio, mejorar la marca y realizar una transición sin problemas a los servicios basados en 5G. Su enfoque basado en la nube para la administración de DNS y la seguridad de la red ayuda a los ISP y los operadores a acelerar su transición a 5G. Infoblox proporciona:

–        Almacenamiento en caché de DNS seguro y de alto rendimiento para impulsar las velocidades 5G e impulsar la lealtad al tiempo que reduce el riesgo de exfiltración de datos y propagación de malware.

–        Gestión autorizada de DNS y direcciones IP que proporciona la base para los servicios dinámicos de telecomunicaciones de próxima generación.

–        Seguridad integral de la infraestructura que no solo mejora la eficacia de la seguridad, sino que también eleva la eficiencia de SecOps.

–        Automatización de servicios de red central a través de plataformas de virtualización y orquestación que aumentan la escalabilidad y maximizan el ROI de la nube de telecomunicaciones.

–        Licencias de proveedores de servicios flexibles que ayudan a mejorar la prestación de servicios y permiten un crecimiento eficiente de la red al tiempo que minimizan el riesgo y el costo de la tecnología.

–        Servicios de red y seguridad de valor agregado fáciles de conectar que aumentan el ARPU, brindan un ROI sólido y predecible y protegen a sus clientes B2B y B2C.

Varios proveedores de servicios en Latinoamérica móviles, de cable y de banda ancha confían en Infoblox para la red central, la seguridad y los servicios de valor agregado.

Acerca de Infoblox

Infoblox es el líder en administración y seguridad de DNS de última generación. Más de 12 000 clientes, incluido más del 70 % de Fortune 500, confían en Infoblox para escalar, simplificar y asegurar sus redes híbridas para enfrentar los desafíos modernos de un mundo en el que la nube es lo primero. Obtenga más información en https://www.infoblox.com

DevSecOps en Modern Apps, Extraña Fascinación Fascinándome

Por: Andrew Oteiza

Solution Engineer Manager Latam de F5

En 1971, David Bowie lanza el acetato Hunky Dory, y la primera canción del Lado 1 del disco es Changes. En dicha canción, Bowie comienza diciendo algo así como: 

“Aún no se lo que estaba esperando, 

mi tiempo corría salvaje, un millón de calles sin salida y

Cada vez que pensaba que lo había hecho

Parecía que el sabor no era tan dulce…”

Cada vez que tengo la oportunidad de conversar con equipos de trabajo que están embarcados en iniciativas para segurizar sus aplicaciones modernas, en el fondo de mi cabeza suena este tema de Bowie… Realmente son varios los desafíos que tienen que enfrentar las organizaciones al comenzar a desarrollar sus aplicaciones modernas, utilizando metodologías ágiles de desarrollo, cambiando no solo sus arquitecturas, sino también incorporando nuevas herramientas y automatizando los procesos y modificando la manera en las que los equipos de trabajo se encuentran organizados. Siempre nos referimos a que la tecnología es un habilitador de la transformación digital pero, por sí sola, no genera el impacto esperado sin considerar a la cultura de trabajo y la formación o skills de las personas que la utilizan.

Ahora, varias empresas cuando buscan segurizar sus aplicaciones modernas, se encuentran que, a pesar de llevar a cabo un gran esfuerzo, una vez implementadas estas políticas de seguridad, ya se encuentran desactualizadas, dejando un sabor amargo, como refiere la letra de Bowie.

Claro, desarrollar aplicaciones modernas trae varios beneficios a las organizaciones, donde quizás el principal, es mejorar el time-to-market, habilitando muy rápidamente el despliegue de aplicativos que generan un impacto positivo en el negocio. Sin embargo, estas aplicaciones no dejan de ser un activo más de TI, la cuales están expuestas a distintos vectores de ataque, y por ende, deben ser protegidas. Pero… ¿Cómo protegemos una aplicación que cambia continuamente? ¿Cómo aseguramos dichos activos de una manera ágil, sin que las tareas de seguridad sean un cuello de botella en un pipeline automatizado? ¿Cómo, el área de ciberseguridad, se convierte en un habilitador del negocio, incluyendo seguridad desde la concepción de la aplicación?

La respuesta parecería sintetizarse en utilizar metodologías de DevSecOps, pero… ¿Qué es DevSecOps?

Bueno, podríamos resumirlo en que es un enfoque de seguridad basado en los principios de DevOps.  Las prácticas de DevSecOps abarcan a todo el stack de TI e incluye la seguridad de red, hosts, contenedores, servidores, nube y aplicaciones. Cada vez más, todas estas capas se están convirtiendo en software, lo que hace que la seguridad de las aplicaciones sea un enfoque fundamental para DevSecOps.

DevSecOps también abarca el ciclo de vida completo del software, incluido el desarrollo y las operaciones. En el desarrollo, el enfoque está en identificar y prevenir vulnerabilidades, mientras que, en las operaciones, los objetivos son monitorear y proteger los aplicativos.

Implementar DevSecOps en cada empresa será distinto en base a su contexto, y principalmente a los skills que tengan sus equipos de trabajo. Es mejor ver a DevSecOps como un viaje. Ahora, ¿cuáles podrían ser los puntos importantes a tener en cuenta para implementar estas prácticas? A continuación, resumo algunos de los puntos que varios libros y artículos coinciden en ser los más relevantes en ese camino:

  • Empoderar a los equipos de dev y ops: el desarrollo y las operaciones están “empoderados” para entregar aplicaciones seguras en producción por sí mismos. Los especialistas en seguridad brindan apoyo, pero no tienen la responsabilidad principal de la seguridad. La seguridad debe incluirse desde el diseño de las aplicaciones. Es importante que las herramientas y los procesos estén diseñados para los desarrolladores y los responsables de operaciones, no para expertos en ciberseguridad.
  • Hacer visible la seguridad: muchas veces el valor de la seguridad no es fácil de entender. En DevSecOps, deben llevarse a cabo pequeñas tareas de seguridad que se puedan rastrear, asignar y medir como cualquier otro tipo de trabajo. Además, la seguridad se convierte en parte de las responsabilidades del día a día, lo que permite que la seguridad sea transparente para todos.
  • Moverse a la izquierda: desde desarrolladores hasta especialistas de DevOps, todos están involucrados en la seguridad. Cambiar la seguridad «a la izquierda» significa que las actividades de seguridad comienzan durante el diseño y se extienden a lo largo del ciclo de vida del desarrollo de software, con retroalimentación continua en cada etapa, desde el desarrollo hasta la producción.
  • Seguridad como código: al igual que la integración y el despliegue continuo, la seguridad continua significa que deben responderse a las amenazas con actividades de seguridad que se realizan constantemente, como parte del proceso de desarrollo y operación de los aplicativos, e integradas en las herramientas que los miembros del equipo están utilizando. La seguridad como código es la clave para automatizar las operaciones de seguridad, lo que conduce a un proceso integral para las prácticas de DevSecOps.
  • Monitoreo continuo: cuando se completa el desarrollo, comienza el monitoreo; necesitamos realizar un seguimiento constante del comportamiento de nuestras aplicaciones para detectar anomalías y posibles ataques. Esto da una idea de la seguridad de la aplicación y proporciona feedback para el equipo de desarrollo.
  • Prevenir y Proteger: nunca se desarrollará una aplicación con un código perfecto. Tampoco se podrá detectar ni detener a todos los atacantes. Por lo tanto, las mejores estrategias de seguridad implican un equilibrio entre codificación segura durante el desarrollo (DevSec) y protección en tiempo de ejecución durante las operaciones (SecOps).

Claramente podríamos entrar en detalle en cada uno de los puntos anteriormente citados, enumerar herramientas que ayudan a las organizaciones a contar con seguridad en aplicaciones modernas (como las soluciones de F5) pero no es la idea de este artículo.

DevSecOps es un mundo que parecería interminable, pero claramente las empresas que están incorporando estas prácticas están obteniendo beneficios palpables muy alineados a la demanda de su negocio.

De acuerdo a Nutanix, la mejor manera para que las organizaciones sobrevivan y prosperen es mantener la máxima flexibilidad

En los años previos a la pandemia, parecía ser una regla vinculante que todos los lugares de conferencias de tecnología empresarial se hicieran eco de la palabra de moda «agilidad». Necesitábamos ser ágiles porque “el mundo está cambiando”.

La mejor manera para que las organizaciones sobrevivan y prosperen es mantener la máxima flexibilidad en cuatro áreas específicas:

Cuatro formas de ser Flexibles en el Año de la Incertidumbre

Licencias por suscripción flexibles.-Las licencias por suscripción es la forma preferida de pagar el software. El software empresarial solía ser igual para todos: se pagaba por adelantado con una gran cantidad de capacidad adicional incorporada para evitar tocar un techo y luego pagaba nuevamente en forma de un impuesto de mantenimiento anual. Resultado: bajo valor para el comprador, sin correlación entre el uso y el precio pagado, y bloqueo efectivo, lo que dificulta alejarse de un proveedor establecido. Pero con las suscripciones, ahora paga en función del consumo y sin penalizaciones por uso insuficiente o excesivo. Eso brinda un valor demostrable para el CFO, pero también la confianza para probar ideas y proyectos con un riesgo mínimo porque se pueden cerrar rápidamente.

Infraestructura de nube flexible.- Tiene sentido alinear las operaciones de TI con el entorno impredecible actual y el mundo laboral híbrido. Ya creciendo antes de la pandemia, ya hemos visto una clara aceleración en el uso de aplicaciones de nube pública y privada. Esto se debe en parte a que tienen soporte inherente e independiente del dispositivo para trabajo remoto, colaboración, VDI y soporte remoto. Y la nube generalmente va de la mano con los precios de suscripción. De manera similar, algunas organizaciones están utilizando plataformas en la nube para aumentar las promociones u otras ofertas, en función de análisis en tiempo real que ayudan a identificar oportunidades y desencadenar acciones rápidas. Optar por enfoques de nube híbrida que cubran las bases del futuro del trabajo a corto y mediano plazo es una solución óptima. Las soluciones en la nube son rápidas de configurar, fáciles de internacionalizar y escalar, y también se pueden quitar fácilmente. Este es el ejemplo perfecto de una arquitectura de TI que satisface una necesidad comercial.

Mano de obra flexible.- Es probable que la mayoría de las empresas persistirán con un enfoque de trabajo híbrido incluso cuando la pandemia se convierta en algo mucho menos aterrador y urgente. Sin embargo, es difícil saber exactamente cómo se desarrollará eso. Algunas empresas están viendo un aumento en el personal que trabaja en la oficina algunos días a la semana, pero no sabemos cuáles serán los patrones de trabajo que surgirán. Hay desafíos para esto, pero también oportunidades porque tenemos una oportunidad única en la vida de construir un nuevo mundo de trabajo. Necesitamos tener personas que trabajen desde lugares donde se sientan cómodas, motivadas y equilibradas y necesitamos encontrar nuevas formas de desencadenar la colaboración. Esto implicará nuevas actitudes, nuevos diseños de oficinas y nuevos sistemas de gestión del conocimiento y trabajo en equipo.

Liderazgo flexible.- Los líderes de la organización siempre necesitan impulsar el cambio, pero hoy en día eso es, en cierto modo, más difícil que nunca. Un CEO no puede simplemente decir ‘este es el camino a seguir para el próximo año’, sin importar los próximos cinco años. En lugar de vender una visión fija, necesitan compartir la sensación de adaptarse al cambio. No es un mensaje fácil de promover, pero es esencial que la gente sepa que el cambio estará en el aire durante algún tiempo. No se sabe si habrá una demanda para volver a las compras en la calle o no pueden estar seguras de lo que querrá su audiencia. Todos debemos ser humildes y escuchar las señales de lo que la pandemia ha hecho para cambiar el comportamiento humano. Los líderes necesitarán planificar, por supuesto, pero también deben vivir con la expectativa de una necesidad de corregir el curso constantemente.

Tiene sentido poder cambiar de rumbo porque vivimos en una época en la que las cosas se han vuelto aún menos predecibles de lo habitual. Una pandemia, un conflicto geopolítico, guerras comerciales, caos en la cadena de suministro, clima extremo y planes sobre cómo lidiar con la sustentabilidad siguen causando estragos en el statu quoQueda demostrado que todos quienes elogiaron la adaptabilidad y la agilidad tenían razón, o quizás más razón”, señaló Fernando Zambrana, Country Manager de Nutanix México.

De acuerdo a Nutanix, la mejor manera para que las organizaciones sobrevivan y prosperen es mantener la máxima flexibilidad

En los años previos a la pandemia, parecía ser una regla vinculante que todos los lugares de conferencias de tecnología empresarial se hicieran eco de la palabra de moda «agilidad». Necesitábamos ser ágiles porque “el mundo está cambiando”.

La mejor manera para que las organizaciones sobrevivan y prosperen es mantener la máxima flexibilidad en cuatro áreas específicas:

Cuatro formas de ser Flexibles en el Año de la Incertidumbre

Licencias por suscripción flexibles.-Las licencias por suscripción es la forma preferida de pagar el software. El software empresarial solía ser igual para todos: se pagaba por adelantado con una gran cantidad de capacidad adicional incorporada para evitar tocar un techo y luego pagaba nuevamente en forma de un impuesto de mantenimiento anual. Resultado: bajo valor para el comprador, sin correlación entre el uso y el precio pagado, y bloqueo efectivo, lo que dificulta alejarse de un proveedor establecido. Pero con las suscripciones, ahora paga en función del consumo y sin penalizaciones por uso insuficiente o excesivo. Eso brinda un valor demostrable para el CFO, pero también la confianza para probar ideas y proyectos con un riesgo mínimo porque se pueden cerrar rápidamente.

Infraestructura de nube flexible.- Tiene sentido alinear las operaciones de TI con el entorno impredecible actual y el mundo laboral híbrido. Ya creciendo antes de la pandemia, ya hemos visto una clara aceleración en el uso de aplicaciones de nube pública y privada. Esto se debe en parte a que tienen soporte inherente e independiente del dispositivo para trabajo remoto, colaboración, VDI y soporte remoto. Y la nube generalmente va de la mano con los precios de suscripción. De manera similar, algunas organizaciones están utilizando plataformas en la nube para aumentar las promociones u otras ofertas, en función de análisis en tiempo real que ayudan a identificar oportunidades y desencadenar acciones rápidas. Optar por enfoques de nube híbrida que cubran las bases del futuro del trabajo a corto y mediano plazo es una solución óptima. Las soluciones en la nube son rápidas de configurar, fáciles de internacionalizar y escalar, y también se pueden quitar fácilmente. Este es el ejemplo perfecto de una arquitectura de TI que satisface una necesidad comercial.

Mano de obra flexible.- Es probable que la mayoría de las empresas persistirán con un enfoque de trabajo híbrido incluso cuando la pandemia se convierta en algo mucho menos aterrador y urgente. Sin embargo, es difícil saber exactamente cómo se desarrollará eso. Algunas empresas están viendo un aumento en el personal que trabaja en la oficina algunos días a la semana, pero no sabemos cuáles serán los patrones de trabajo que surgirán. Hay desafíos para esto, pero también oportunidades porque tenemos una oportunidad única en la vida de construir un nuevo mundo de trabajo. Necesitamos tener personas que trabajen desde lugares donde se sientan cómodas, motivadas y equilibradas y necesitamos encontrar nuevas formas de desencadenar la colaboración. Esto implicará nuevas actitudes, nuevos diseños de oficinas y nuevos sistemas de gestión del conocimiento y trabajo en equipo.

Liderazgo flexible.- Los líderes de la organización siempre necesitan impulsar el cambio, pero hoy en día eso es, en cierto modo, más difícil que nunca. Un CEO no puede simplemente decir ‘este es el camino a seguir para el próximo año’, sin importar los próximos cinco años. En lugar de vender una visión fija, necesitan compartir la sensación de adaptarse al cambio. No es un mensaje fácil de promover, pero es esencial que la gente sepa que el cambio estará en el aire durante algún tiempo. No se sabe si habrá una demanda para volver a las compras en la calle o no pueden estar seguras de lo que querrá su audiencia. Todos debemos ser humildes y escuchar las señales de lo que la pandemia ha hecho para cambiar el comportamiento humano. Los líderes necesitarán planificar, por supuesto, pero también deben vivir con la expectativa de una necesidad de corregir el curso constantemente.

Tiene sentido poder cambiar de rumbo porque vivimos en una época en la que las cosas se han vuelto aún menos predecibles de lo habitual. Una pandemia, un conflicto geopolítico, guerras comerciales, caos en la cadena de suministro, clima extremo y planes sobre cómo lidiar con la sustentabilidad siguen causando estragos en el statu quoQueda demostrado que todos quienes elogiaron la adaptabilidad y la agilidad tenían razón, o quizás más razón”, señaló Fernando Zambrana, Country Manager de Nutanix México.

Ha Vuelto el Negocio, Pero No Como de Costumbre 

Por: Fernando Zambrana, Country Manager de Nutanix México 

Las tecnologías en la nube han experimentado un aumento en la inversión este año. Si bien hay varias razones, el cambio a trabajar de forma remota para la mayoría de las organizaciones fue un factor clave por el cual algunas optaron por implementar servicios en la nube. Un número récord de personas trabaja de forma remota y seguirá haciéndolo. 

Muchas empresas ya habían emprendido un enfoque estratégico y amplio de la transformación digital para facilitar un entorno de trabajo que satisficiera sus necesidades; sin embargo, en 2020 una pandemia mundial cambió la perspectiva de todo. Pronto quedó claro que brindar la TI necesaria para respaldar el trabajo híbrido no es una tarea sencilla y requiere cambios de infraestructura además de la implementación de nuevas tecnologías innovadoras en todos los niveles entre las aplicaciones y sus usuarios. 

Los entornos de nube híbrida reúnen lo mejor de ambos mundos para las empresas. Requieren inversión en nubes públicas y privadas, que posteriormente se integran con políticas comunes de gestión y seguridad que permiten la portabilidad de aplicaciones entre ellas. 

Una fusión del poder de la nube 

A través de la adopción de recursos de nube pública, privada e híbrida, las empresas en todas las verticales pueden contabilizarse, perfeccionarse y ponerse en funcionamiento para lograr un crecimiento y unas ganancias empresariales óptimos.  

Al tomar tales acciones, las organizaciones que implementan tecnologías de infraestructura hiperconvergente (HCI) se colocan en una posición diferenciada y preferencial en comparación con sus pares. Esto se hace mediante el desarrollo de las bases que se requieren para una experiencia unificada tanto en las instalaciones como en la nube pública, es decir, una experiencia de nube híbrida unificada. 

La nube híbrida no es tan simple como una simple fusión de nube pública y privada. El negocio progresista contemporáneo utilizará opciones de múltiples nubes híbridas para disfrutar de la flexibilidad proporcionada por diferentes nubes, con diferentes beneficios como resultado de sus servicios nativos en la nube, bajo diferentes restricciones de gobierno, en diferentes licencias y con diferentes acuerdos de facturación de modelo de consumo. 

La unión estratégica de una implementación híbrida de múltiples nubes garantiza que las empresas puedan disfrutar de niveles óptimos de portabilidad y flexibilidad potenciales. En teoría, esto da como resultado un escenario en el que las cargas de trabajo de datos se pueden transferir a través del hardware y la nube de cualquier proveedor. Esta agilidad no solo satisface las necesidades del negocio, sino también las demandas de una fuerza laboral cambiante. Como resultado, las organizaciones tienen un grupo de talentos mucho más amplio para elegir, ya que pueden contratar empleados independientemente de dónde vivan, y pueden ahorrar en propiedad y gastos operativos al tener menos personas en las instalaciones. 

Como resultado de pasar a una multinube híbrida, el departamento de TI dentro de cualquier organización puede comenzar a crecer y crear prototipos de innovaciones de prueba de concepto (PoC) para generar valor agregado real, en lugar de ser únicamente una utilidad de soporte para el negocio. 

No es frecuente que exista una solución única para todos en los negocios, por lo que adoptar la multinube híbrida es el camino más obvio para adoptar los beneficios adaptables de una infraestructura hiperconvergente para el más alto nivel de agilidad empresarial. 

Al adoptar un enfoque con visión de futuro para una solución de software de infraestructura hiperconvergente (HCI), las organizaciones pueden lograr la personalización que necesitan de un modelo de nube híbrida eficaz. La implementación de una plataforma híbrida de múltiples nubes debe ofrecer la escalabilidad, la simplicidad y la rentabilidad que son vitales para operar aplicaciones en nubes privadas o públicas múltiples. 

Las organizaciones obtienen una nueva sensación de flexibilidad y luego pueden controlar y operar su estado de nube como una sola nube. La flexibilidad es un atributo clave de la nube y es sinónimo de elección. Debido a la cantidad de variedades de almacenamiento y transmisión de datos virtuales que se han creado dentro del modelo de computación en la nube, la elección debe ser el componente clave detrás de cualquier solución híbrida rentable y productiva de múltiples nubes. 

Los componentes clave para un mundo híbrido de múltiples nubes 

Si bien se basa en el poder de los microprocesadores y la fuerza del software definido en infraestructura, las ganancias al adoptar un enfoque híbrido de múltiples nubes corresponden directamente al mundo para las organizaciones donde el cambio constante es la norma aceptada. Como tal, un entorno de trabajo flexible e híbrido será una característica distintiva de la nueva normalidad. Esta es una excelente noticia tanto para las empresas como para los empleados. Al poder trabajar en cualquier lugar, las personas pueden aceptar puestos en empresas en cualquier parte del mapa y disfrutar de un mejor equilibrio entre el trabajo y la vida personal. 

Las organizaciones pueden elevarse por encima de los modelos económicos heredados al dejar atrás las infraestructuras de TI donde se «fabrica» ​​un producto o servicio para un mercado específico. Como suele ser el caso, los productos son consumidos por un grupo de clientes a un precio específico y a través de un canal estático, la forma anterior de hacer negocios está desapareciendo rápidamente. 

Ahora las empresas pueden disfrutar de la naturaleza controlable y adaptable de la multinube híbrida para generar nuevos modelos económicos que puedan adaptarse a cambios rápidos cuando las condiciones lo requieran. Los clientes siguen este dinamismo y comienzan a descubrir nuevas formas de trabajar y exigen nuevas funciones y servicios de aplicaciones; pero el negocio híbrido de múltiples nubes ya ha llegado a anticipar el cambio, por lo que ve este comportamiento como parte del ciclo de mejora. 

Los tiempos de reacción de los equipos de TI de múltiples nubes híbridas son mucho más rápidos que los de los equipos de TI convencionales en las instalaciones y se debe a que el departamento de TI que utiliza una arquitectura híbrida de múltiples nubes puede implementar inmediatamente una nueva infraestructura, ya sea en la nube pública o en la nube privada. 

No sorprende que la inversión en tecnologías híbridas de nubes múltiples haya aumentado considerablemente este año. A medida que las organizaciones buscan implementar rápidamente aplicaciones, herramientas y servicios que sean adecuados para el trabajo remoto, independientemente de la ubicación, y compatibles con dispositivos móviles, no hay más remedio que implementar servicios en la nube. 

Informe de Protección de Aplicaciones de F5 Labs para 2022

Abril de 2022 – F5 (NASDAQ: FFIV) anuncia los hallazgos del Informe de Protección de Aplicaciones de F5 Labs para 2022, que da a conocer la relación entre las características del objetivo y el comportamiento del atacante para que cada organización pueda centrarse en las amenazas más aplicables a ellos.

Las organizaciones y los atacantes no son grupos uniformes, por lo que no todas las combinaciones de características del atacante y del objetivo se manifiestan con la misma frecuencia.

Hallazgos clave.

• La incidencia de malware en las filtraciones de datos siguió aumentando y representó casi un tercio de las causas conocidas de filtraciones en EE. UU. en 2021.

• Los eventos de ransomware continuaron aumentando en frecuencia y el malware sin cifrado creció aún más rápidamente. Ambas estrategias de malware hicieron un uso intensivo de métodos de exfiltración para eliminar datos de los entornos de las víctimas.

• Las vulnerabilidades para delitos cibernéticos disminuyeron, del 19 % en 2019 al 10 % en 2021.

• Los ataques de secuestro de formularios, como Magecart, constituyeron la mayor parte de las vulnerabilidades web y se centraron en gran medida en la industria minorista.

• Los ataques de acceso fueron la causa más frecuente de infracciones.

• Las altas tasas de compromiso del correo electrónico empresarial (24 % de todas las infracciones), combinadas con las bajas tasas de notificación de Credential Stuffing y los ataques de phishing, sugieren que este tipo de ataques sean difíciles de detectar y/o no se denuncien; no es que el Credential Stuffing o el phishing sean bajos. amenazas de grado.

• Las infracciones en la nube ocurren con mayor frecuencia debido a configuraciones incorrectas, aunque el riesgo de que surjan infracciones de terceros para los clientes de la nube es significativo, las vulnerabilidades web o el relleno de credenciales, aún se aplican en la nube.

Análisis de violación de datos 2021.

• El uso de malware en ataques siguió creciendo en 2021.

• Además del crecimiento del ransomware, el uso de malware sin cifrado creció significativamente.

• La incidencia de técnicas de exfiltración aumentó significativamente, tanto en conjunto con malware como por sí solas.

• Disminución de la prevalencia de las vulnerabilidades para el delito cibernético.

• Los ataques de formjacking constituyeron la vulnerabilidad predominante que condujo a la divulgación de infracciones.

• Las organizaciones minoristas y las asociaciones con superficies de pago de membresía en línea fueron, con mucho, las más propensas a sufrir ataques de secuestro de formularios.

• El sector manufacturero experimentó un crecimiento significativo en los ataques de ransomware.

• Los ataques de acceso fueron prominentes contra Finanzas y Seguros; Servicios Profesionales, Científicos y Técnicos; y los sectores de Salud y Asistencia Social.

• Destacaron los ataques de malware contra el Comercio Mayorista; Fabricación; Servicios Profesionales, Científicos y Técnicos; y los sectores de Finanzas y Seguros.

La mayoría de las características clave de las infracciones disminuyeron proporcionalmente en comparación con 2020. La incidencia de vulnerabilidades web en las infracciones se redujo en casi un 33%. El compromiso del correo electrónico comercial y el ransomware, las dos características de violación más comunes en ambos años experimentaron una pequeña caída.

Si bien el ransomware siguió siendo una táctica común en las filtraciones de datos en 2021, disminuyó ligeramente en comparación con 2020.

El ransomware continuaría creciendo a expensas de otras rutas de monetización, y que los únicos tipos de víctimas que no experimentarían este tipo de ataque serían aquellos que tuvieran un ataque aún más directo y lucrativo: formjacking. contra objetivos minoristas.

Los ataques de ransomware contra casi todo tipo de organizaciones han seguido aumentando, y el formjacking, aunque de alcance limitado, sigue siendo el patrón más claro y enfocado de atributos de destino y técnicas de ataque en los datos.

Algunos actores de amenazas optan por exfiltrar datos y venderlos con fines fraudulentos; otros prefieren rescatar los datos de vuelta a las víctimas. En ambos casos, las estrategias de monetización están impulsando los TTP, como suelen hacer con los actores de amenazas criminales.

La disminución comparativa de las vulnerabilidades web en general, y del formjacking en particular, es una señal de que los atacantes se están adaptando a los controles, no una señal de que los ataques web van a desaparecer.

Mitigaciones Recomendadas.

Copias de seguridad – Una estrategia robusta de ransomware debe comenzar con la copia de seguridad, pero no puede terminar ahí. Los comportamientos anteriores del atacante, los métodos de acceso inicial, movimiento lateral, ejecución, persistencia y exfiltración también deben controlarse.

Aislamiento de aplicaciones y Sandboxing – Este tipo de control puede ayudar a mitigar una serie de enfoques basados en vulnerabilidades observados en 2021, incluida la Explotación para la ejecución del cliente, la Explotación de aplicaciones de cara al público y el Compromiso de robo.

Protección contra vulnerabilidades – La forma más obvia de protección contra vulnerabilidades es el uso de un firewall de aplicaciones web (WAF). A pesar de la disminución de la prevalencia de vulnerabilidades web en los datos, un WAF sigue siendo fundamental para operar una aplicación web moderna. También es un requisito para el estándar de seguridad de datos de la industria de tarjetas de pago (PCI-DSS), que ha sido objeto de ataques de secuestro de formularios.

Segmentación de red – Este objetivo de control puede cerrar una gran cantidad de vectores de ataque, cinco de los cuales se observaron en los datos de 2021: Explotación de aplicaciones públicas, Exfiltración automatizada, Exfiltración a través de servicios web, Servicios remotos externos y Explotación de servicios remotos.

Gestión de cuentas privilegiadas – Las cuentas con privilegios deben auditarse con regularidad para asegurarse de que se desactiven cuando ya no se necesiten.

La actualización del software (y realmente toda la gestión de vulnerabilidades) debe ser la piedra angular de cualquier programa de seguridad contemporáneo.

Escaneo de vulnerabilidades – Las organizaciones deben escanear con regularidad, preferiblemente a diario, e incluir tanto un escaneo público desde Internet para evaluar la apariencia de un entorno para los atacantes como un escaneo interno para conocer la escala real del problema.

Firma de código – Los encabezados de integridad de subrecursos (SRI) pueden garantizar que los scripts externos no se hayan modificado cuando se los llama en tiempo de ejecución.

Restringir contenido basado en la web – El bloqueo de tipos de archivos específicos, direcciones IP maliciosas conocidas, scripts externos y similares. Este enfoque tiene el potencial de cerrar una amplia gama de vectores de ataque, incluida la inyección de secuencias de comandos maliciosas, el phishing y la «publicidad maliciosa».

Prevención de intrusiones en la red – Este control es valioso como parte de una defensa en profundidad, enfoque que también utiliza un WAF y otros controles.

Antivirus/Antimalware – De manera similar a la copia de seguridad de datos como estrategia de ransomware, este no debe ser el único control contra el malware, y debe existir en una estrategia más holística.

Deshabilitar o quitar función o programa – Esta recomendación se incluye aquí por su cobertura más que por su frecuencia. Si bien se observó en sólo el 12% de un Atacar cadenas, deshabilitar o eliminar funciones o programas mitigaría cinco técnicas observadas en los datos de 2021: Intérprete de secuencias de comandos y comandos, Exfiltración a través del servicio web, Servicios remotos externos, Explotación de servicios remotos y API de metadatos de instancias en la nube

Seguridad en la nube.

• Las infracciones divulgadas públicamente indican que la pérdida de datos de terceros es la fuente más probable de un incidente en la nube legalmente significativo.

• Los informes de noticias e inteligencia de fuente abierta indican que es más probable que una mala configuración del control de acceso conduzca a la exposición de los datos que cualquier otra causa.

• Los escaneos de bloques de direcciones IP que se sabe que están en la nube indican que las prácticas de administración de sistemas obsoletas son comunes entre las distintas nubes.

• Muchas organizaciones se acercan a los entornos de nube ya sea como sistemas locales o como sistemas llave en mano que simplemente se pueden consumir; ambos enfoques son limitados.

Varias partes son responsables del manejo de datos en una nube distribuida moderna, y esto es parte del problema. La nube no es idéntica a la infraestructura local, ni es un servicio de tecnología omnipotente que uno puede consumir como usuario final.

Las organizaciones que ofrecen un aaS basado en la nube a otras organizaciones corren un riesgo de ataque particularmente alto porque contienen muchos datos de organizaciones diferentes.

Para obtener más información sobre el informe y los hallazgos, descargue el Informe de Protección de Aplicaciones de F5 Labs para 2022, completo aquí.