Red Seguridad 091
red seguridad cuarto trimestre 2020 49 protagonista segurTIC entrevista innovación. Y eso está haciendo que se acelere esa transformación. En la mayoría de los casos va a existir un mundo híbrido con apli- caciones on premise y aplicaciones en cloud con colaboradores on premise , en remoto o móviles. Y, al final, se debe hacer que esto sea seguro extremo a extremo en este nuevo entorno que incluye la parte de Zero Trust . Después de que la industria haya invertido tanto esfuerzo y tiempo a securizar ese perímetro, ahora hay que transformar la arquitectu- ra en más sencilla, pero teniendo en cuenta estos componentes tan importantes como son la gestión, la protección del endpoint y el control contextual seguro de acceso remoto en el entorno Zero Trust . Finalmente, las capas de automati- zación e inteligencia artificial que van encima de todo esto también van a ser muy importantes. tando es que por olvido o por falta de conocimiento muchas entidades estén expuestas innecesariamente. Como todos sabemos, la gran mayoría ciberataques no son extre- madamente sofisticados; se aprove- chan de negligencias y de elementos básicos que no se han implemen- tado. Por ello, consensuar es muy importante. Y todas estas iniciativas son muy valiosas para impulsar todo esto hacia adelante. ¿Cuáles diría que son los principa- les retos en ciberseguridad en los próximos años? Desde luego, el tema del Zero Trust . La adaptación a un entorno sin perí- metro es lo más urgente ahora por la velocidad en la que se está desarro- llando la transformación hacia movi- lidad, junto con los servicios cloud . Aunque estos servicios no son únicamente una oferta económica. Son una oferta de agilidad y de Lo que propone MobileIron es aprovechar ese método de autentifi- cación entre el usuario y su dispositi- vo para combinarlo con una gestión moderna que identifique el propio dispositivo de forma segura. Si com- binas ambas cosas tienes la certeza de que quien tiene el dispositivo en la mano es realmente su dueño. De esa forma ya tenemos todo perfectamen- te autentificado de forma mucho más segura que una contraseña. Es mucho más difícil robarle la huella digital a un millón de personas que las contraseñas a un millón de personas. El 2 de octubre se cerró la con- sulta pública para revisar la llama- da Directiva NIS. Desde su punto de vista, ¿qué mejoras deberían incluirse en dicha revisión? Lo fundamental es que todo esto está ligado al Esquema Nacional de Seguridad (ENS). Es más, MobileIron es el único sistema de gestión moderna que está certificado en el ESN. Y todas estas iniciativas llevan a extender esto a un nivel europeo y a darle más foco y estructura a lo que son dichos esquemas. Todo lo que sea avanzar en esa línea, moderni- zarlo y tener en cuenta los móviles es muy positivo. Estamos notando también que las entidades, sobre todo públicas, tienen muchísimo interés en imple- mentar ese tipo de herramientas, especialmente la nuestra, que está certificada en el ENS, para poder dar esa capa de seguridad a dispositivos móviles que se utilizan en el trabajo, los cuales quizás no han tenido ese tipo de protección hasta ahora. En julio también se constituyó el Foro Nacional de Ciberseguridad, con entidades tanto públicas como privadas. ¿Cuál es su valo- ración sobre el Foro y qué cuestio- nes debería abordar para mejorar la ciberseguridad de las organiza- ciones? Todo lo que significa consensuar y enfocarse en la ciberseguridad, tam- bién en la parte móvil y de servicios cloud o de múltiples cloud , es muy positivo. Al final, lo que se está evi- "El móvil es el sueño dorado del ciberdelincuente, sobre todo si es propiedad de una persona relevante"
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1