jueves, junio 20

Aplicar políticas Zero Trust, más necesarias que nunca: Panda Security

0
Compartir nota

La segunda edición de Panda Security Summit 2019, celebrada en Madrid, puso de manifiesto las principales líneas de trabajo que deben abordar las empresas e instituciones públicas para lograr proteger sus entornos frente a los ciberataques.

En este sentido, las estrategias de Threat Hunting adquieren cada vez más protagonismo en el abordaje de los procesos de seguridad, pues implican no sólo la detección, sino el análisis, formulación de hipótesis y resolución incluso antes de que la amenaza pueda hacerse realidad, así como la incorporación de las pautas aprendidas al modelo de detección.

Por otra parte, los expertos han incidido también en la anticipación y la producción de inteligencia como factor clave para hacer frente a los nuevos modus operandi de los ciberatacantes. En este escenario, aplicar políticas Zero Trust son más necesarias que nunca.

Juan Santamaría, CEO de Panda Security, enfatizó en el evento que uno de los focos más vulnerables y de mayor atención de los ciberatacantes son los gobiernos y administraciones públicas; de ahí, la iniciativa de crear un encuentro que pone foco en las estrategias y métodos de actuación para evitar ataques que vulneren la seguridad ciudadana.

Nueva unidad de negocios

María Campos, KA y Telcos de Panda Security, presentó Cytomic, una nueva unidad de negocio que culmina la especialización de la compañía en el segmento enterprise. Las principales diferencias que aporta Cytomic se basan en las capas de servicio, lo que traslada a los clientes el valor adicional del binomio tecnología-servicio. Campos precisó que el segmento enterprise supone en torno a un 15% de la facturación total de la compañía; su objetivo con Cytomic es acelerar el crecimiento actual por encima del 40%.

La cosmovisión de Panda Security Summit 2019

Josu Franco, Strategy Advisor del fabricante, resaltó que los ciberatacantes están utilizando software que ya está instalado en el endpoint, por lo que no necesitan incorporar archivos descargables. El reto, señaló Franco es detectar las amenazas procedentes del usuario, que en numerosas ocasiones pertenece a la propia organización y, por tanto, requiere la sofisticación de los análisis de seguridad. Finalmente, ha remarcado que la ciberseguridad debe tender hacia la ciencia de los datos.

Curro Márquez y Jesús Ponce, de Ciberinteligencia de Telefónica, subrayaron a la ciberinteligencia como pilar para la seguridad digital, pues contempla la anticipación, protección, detección y respuesta. Para elaborar y gestionar de manera óptima el proceso de ciberinteligencia, Márquez y Ponce señalaron que la empresa debe conocer sus necesidades de seguridad, de manera que se puedan utilizar las fuentes, herramientas y procesos necesarios, propios o ajenos, que permitan realizar análisis cualitativos que se reviertan de nuevo y enriquezcan todo el proceso.

Lucas Varela, e-Crime & Security Analytics Manager en CaixaBank, habló sobre el papel de la ciberseguridad como requisito previo y habilitador de nuevos negocios financieros. Además, mostró cómo aplican en CaixaBank los Sistemas de Inteligencia para la detección de amenazas, que pasan, entre otros, por el estudio de la eficiencia dentro de los procesos de Incident Response y el estudio sobre el malware bancario.

Finalmente, Pedro Uría, director de PandaLabs hizo hincapié en el servicio de Hunting y mostró con casos reales cómo anticiparse a las nuevas amenazas gracias a esta táctica. Además, recordó que el malware ya no es un problema, el reto actualmente se encuentra en ataques cada vez más sofisticados, dirigidos sin malware,  y en este escenario, el único enfoque válido es una política Zero Trust, en la que nada debe ejecutarse si no se confía en ello.

contactame@esemanal.mx

También te puede interesar:

Crea Panda Security un entorno de navegación seguro

Ciberseguridad prudente

Organizaciones no están preparadas ante incidentes de ciberseguridad: IBM

Ausente de la agenda oficial, el tema de la ciberseguridad del país: Infosecurity México

 

Compartir nota
Share.

Sobre el autor

Comments are closed.