Red Seguridad 105

24 red seguridad segundo trimestre 2024 Patrocinado p or: sobre la mesa Vanesa Gil Laredo Head of Cybersecurity Institutional Affairs - Corporate Security de BBVA “Las regulaciones que están entrando en vigor contribuirán a reforzar la seguridad y resiliencia del ecosistema digital actual” Lili López Canosa Senior Enterprise Security Sales Specialist de Akamai “Cuanto más segmentada y granulada tenga la red una organización, más minimizará su exposición al riesgo” las empresas”, sino que hay que aplicar un nuevo marco de ciberseguridad con un enfoque integral comprendido en cuatro dominios: gobierno, medidas de protección, entender que la seguridad al cien por cien no existe y resiliencia. “Hay que asumir que, incluso en la oficina, no hay un entorno seguro. Por ello, el Zero Trust no solo no ofrece un acceso físico, sino que implica dar el mínimo acceso posible a todo”, argumentó Ballesteros. Gil, por su parte, añadió que el Zero Trust es un modelo de arquitectura y de implantación de carácter progresivo. Destacó también que la estrategia de ciberseguridad debe garantizar los prin- cipios de seguridad y privacidad desde el diseño y que se debe dotar a la seguridad de un enfoque integral, considerando la seguridad no solo desde una perspecti- va tecnológica, sino también desde una perspectiva organizativa y de gestión”. “Dentro de estas estrategias es funda- mental la segmentación de la red, para que en caso de que se produzca un ci- berataque no se vea comprometida toda la organización, además de identificar to- dos los flujos de información entre las di- ferentes capas y segmentos de red para poder analizar los comportamientos anó- malos de manera continua. En definitiva, el Zero Trust es una herramienta más en todo el marco de gobierno”, manifestó. De igual manera se pronunció López Zaballos, de Airbus, quien siguió el hilo del análisis de comportamientos de usuarios gracias a la segmentación. “Si localizamos que un usuario se conecta a una aplicación determinada fuera de su área de ejecución o tiene comporta- mientos anómalos, podemos establecer un patrón que nos ayude a detectar si se trata de un insider o un trabajador des- contento que ponga en peligro la propia organización”. Al final, “la filosofía Zero Trust es así, no confiar en nadie, ni en tus propios empleados”, afirmó. Limitaciones del modelo No obstante, la implantación del modelo de Zero Trust puede ser compleja para las organizaciones, según comentó Or- tiz, de Mediaset. “La dificultad de implan- tar una estrategia completa de Zero Trust es indudable. Primero, no debe haber confusión en la organización respecto a las técnicas y principios de este modelo, que en muchos casos se confunde con decir a todo que no; seguido de los cos- tes asociados y del posible impacto en la productividad”, argumentó. Por su parte, López Zaballos, de Air- bus, sacó a colación la convivencia de este modelo de confianza cero con los sistemas legacy que aún emplean las or- ganizaciones; es decir, cómo realmente van a poder integrarse los sistemas de hace ‘X’ años con la arquitectura Zero Trust . “Mediante gemelos digitales, po- demos ir haciendo esas interacciones para luego aplicar las implementaciones pertinentes. Es una manera de ver de forma progresiva esa evolución a nivel digital y una vez se verifica, decido si im- plementarla”, explicó. A su vez, la representante de Akamai, resumió que los inicios del Zero Trust es- taban muy enfocados en el ZTNA ( Zero Trust Network Access ), precisamente por las fuerzas de trabajo, pero que sus factores han ido evolucionando hasta segmentar y microsegmentar a nivel de proceso. De hecho, al hilo de lo que co- mentó López Zaballos, matizó que la mi- crosegmentación “ayuda al legacy ” y “lo mantiene controlado hasta que la orga- nización pueda hacer un plan renove ”. Inteligencia artificial Otro de los principales temas aborda- dos durante el desayuno de trabajo fue el efecto de la incorporación de la inteligencia artificial en el entorno cor- porativo. Para Gil, de BBVA, esta nueva tecnología cuenta con una perspectiva

RkJQdWJsaXNoZXIy MTI4MzQz