Amenazas a Zoom: cómo mantener a salvo tu negocio y a tus empleados

Por: José Battat, director general de Trend Micro Iberia.

Los ciberdelincuentes siempre están buscando nuevas oportunidades para ganar dinero y robar datos. Los eventos de tendencia mundial son una forma probada de hacerlo, y no son tan más grandes como la actual pandemia de COVID-19. Esto está provocando una oleada de phishing, BEC, extorsión, ransomware e intentos de brechas y violación de datos. Y a medida que se envía a sus domicilios a un número cada vez mayor de trabajadores en todo el mundo, se abren nuevas oportunidades para comprometer las apps de videoconferencia.

Aunque no es el único objetivo, Zoom ha sido objeto de algunos de los incidentes más destacados en lo que va de año. Afortunadamente, hay cosas que se pueden hacer para mantener los negocios seguros.

Bajo el microscopio

La app de videoconferencia es, en muchos sentidos, víctima de su propio éxito. Se han planteado preocupaciones de seguridad sobre ella en el pasado, después de que los investigadores revelaran un fallo zero-day en el cliente Mac Zoom que podría haber permitido a los hackers espiar a los usuarios a través de sus cámaras web. Más tarde, en el mismo año, investigaciones separadas revelaron un ataque de enumeración dirigido a la API que afectaba a la plataforma. No se cree que ninguno de ellos haya sido sobreexplotado.

Sin embargo, las cosas han cambiado hoy en día: con gran parte del mundo utilizando la plataforma para realizar reuniones de negocios y videollamadas personales, el análisis de su postura de seguridad nunca ha sido mayor.

De errores a bombardeos

Hay varios riesgos que hay que tener en cuenta. El primero es el de varias nuevas vulnerabilidades descubiertas en la plataforma: una de ellas podría permitir a los hackers robar las contraseñas de Windows, y otras dos podrían permitir a los atacantes instalar remotamente malware en los Macs afectados y espiar las reuniones.

Sin embargo, la mayor parte de la cobertura de noticias se centra en «Zoombombing«, cuando los usuarios no invitados interrumpen las reuniones. Esto sucede a menudo cuando se llevan a cabo eventos semipúblicos a gran escala y las identificaciones (ID) de las reuniones se comparten en las redes sociales. Si no hay una contraseña para la reunión y no se examina a los asistentes, pueden  aparecer los Zoombombers. Una vez en la «reunión», los intrusos suelen publicar comentarios ofensivos, transmitir contenido para adultos o hacer otras cosas para perturbar el evento.

Las mismas técnicas subyacentes podrían ser utilizadas por los hackers para espiar o interrumpir las reuniones de negocio. Se trata de aprovechar las configuraciones inseguras de la app, (y posiblemente usar herramientas de fuerza bruta para descifrar las ID de las reuniones).

Con el acceso a una reunión, los hackers podrían recoger información corporativa altamente sensible y/o crítica para el mercado, o incluso propagar malware a través de una función de transferencia de archivos.

La última amenaza es de ataques de phishing. Los hackers saben que los usuarios buscan en masa maneras de comunicarse durante los confinamientos dictados por los gobiernos. Al crear enlaces y sitios web de Zoom de aspecto legítimo, podrían robar detalles financieros, propagar malware o recoger números de ID de Zoom, lo que les permitiría infiltrarse en reuniones virtuales. Un proveedor descubrió que se habían registrado 2.000 nuevos dominios solo en marzo, más de dos tercios del total del año hasta ahora.

Qué se puede hacer

La buena noticia es que hay varias cosas que se pueden hacer para mitigar los riesgos de seguridad asociados con Zoom.

Las más básicas son:

• Asegurarse de que Zoom siempre esté en la última versión del software

• Concienciar sobre las estafas de phishing de Zoom en los programas de capacitación de usuarios. Los usuarios solo deben descargar el cliente Zoom de un sitio de confianza y verificar si hay algo sospechoso en la URL de la reunión al unirse a una reunión

• Asegurarse de que todos los teletrabajadores tengan un programa antimalware, incluida la detección de phishing instalada de un proveedor de confianza

A continuación, es importante revisar los ajustes de administración de la aplicación, para reducir las oportunidades de los hackers y los Zoombombers.

Lo más importante gira en torno a Zoom Personal Meeting ID (un número de 9-11 dígitos que cada usuario tiene). Si un hacker se apodera de esto, y la reunión no está protegida por una contraseña, podrían acceder a ella. Un correo electrónico filtrado o simples técnicas de fuerza bruta/especulación podrían permitir a un hacker comprometer el ID y la URL asociada. En el caso de reuniones recurrentes, la amenaza persiste.

Afortunadamente, las contraseñas generadas automáticamente ahora están activadas de forma predeterminada, y el uso de identificaciones de reuniones personales está desactivado, lo que significa que Zoom creará una identificación aleatoria y única para cada reunión.

Esta configuración debe mantenerse tal cual. Pero las organizaciones pueden hacer más, incluyendo:

  • Asegurarse de que también se genera un ID de reunión automáticamente para las reuniones recurrentes
  • Configurar la pantalla compartida como «solo host» para evitar que los asistentes no invitados compartan contenido perjudicial
  • No comparta ninguna ID de la reunión online
  • Desactivar las «transferencias de archivos» para mitigar el riesgo de malware
  • Asegurarse de que solo los usuarios autenticados puedan participar en las reuniones
  • Bloquear la reunión una vez que haya empezado para evitar que alguien se una a ella.
  • Utilizar la función de sala de espera, así el anfitrión o host solo puede permitir asistentes de un registro preasignado
  • Reproduzca un sonido cuando alguien entre o salga de la reunión
  • Permitir que el anfitrión ponga a los asistentes en espera, eliminándolos temporalmente de una reunión si es necesario

De repente, el teletrabajo… pero con seguridad

Autor: José Battat, director general de Trend Micro Iberia

… Y de repente tienes un montón de personal trabajando a distancia. El teletrabajo no es nuevo y un buen porcentaje de trabajadores ya lo ejerce, aunque en unos países más que en otros. Pero las empresas que tienen una fuerza de trabajo distribuida tuvieron tiempo para planearlo, y para hacerlo con seguridad.

Un montón de nuevos teletrabajadores a la vez

Este acontecimiento no se puede tratar como un despliegue rápido de una aplicación: hay impactos en el negocio, la infraestructura y la seguridad de los clientes. Habrá un aumento de trabajo para los servicios de asistencia y soporte al cliente a medida que los nuevos teletrabajadores luchan con el trabajo remoto.

Además, no complique más el problema. Circulan consejos para restablecer todas las contraseñas de los trabajadores remotos. Esto abre la puerta a una mayor ingeniería social para intentar atraer al personal del servicio de soporte, que está sobrecargado de trabajo, para que restablezca las contraseñas que no cumplen con la política. Establecer expectativas para el personal de que se deben cumplir las políticas, y esperar algunos retrasos mientras el equipo de soporte está sobrecargado.

Surgirán problemas de continuidad de negocio ya que la planificación limitada para los trabajadores remotos podría maximizar las licencias de VPN, la capacidad del firewall y los tiempos de espera de las aplicaciones, ya que muchas personas intentan utilizar las mismas aplicaciones a través de una canalización de red más estrecha.

Ayudar al personal a tener una oficina en el hogar más segura

En el mejor de los casos, los trabajadores a distancia a menudo son abandonados a su suerte para asegurar su experiencia de trabajo en casa. Las oficinas domésticas ya suelen ser mucho menos seguras que las oficinas corporativas: routers débiles, PC sin gestionar y múltiples usuarios hacen que las oficinas domésticas se conviertan en una vía de ataque más fácil para la empresa.

No tiene sentido que los trabajadores operen en un entorno menos seguro en este contexto. Hay que darles las herramientas operativas y de seguridad necesarias para hacer su tarea. Es probable que los teletrabajadores, incluso con un dispositivo de la empresa, trabajen en múltiples dispositivos domésticos. Ponga a disposición de la empresa herramientas de almacenamiento y uso compartido con licencia, para que los empleados no tengan que recurrir a opciones «incompletas» o débiles cuando superen los límites de almacenamiento gratuito en Dropbox o en otros servicios relacionados.

Un Gateway Web Seguro como servicio es una opción útil, teniendo en cuenta que los teletrabajadores que utilizan una VPN probablemente seguirán haciendo “split tunneling” (es decir, no pasarán por los dispositivos de seguridad de la empresa cuando naveguen por sitios no corporativos, etc.), a diferencia de cuando están en la oficina de la empresa y todas las conexiones están desinfectadas. Esto es especialmente importante en los casos en los que un router doméstico débil se ve comprometido y es necesario detectar cualquier exfiltración u otro tráfico «telefónico doméstico» de malware.

Una forma sencilla de hacer llegar esta información a los empleados es añadir consejos de seguridad para el trabajo a distancia a cualquier extensión ejecutiva que se realice con regularidad.

Cuestiones operativas

Dado que la gran mayoría de las empresas cambian a un modelo de trabajo desde casa, con menos énfasis en las reuniones en persona, también prevemos que los actores maliciosos comenzarán a suplantar herramientas digitales, como los servicios «gratuitos» de conferencias a distancia y otros programas de computación en la nube.

Tener una política de respeto a la privacidad del teletrabajo es un buen paso preventivo para minimizar el riesgo de que este tipo de ataque tenga éxito. Los trabajadores a distancia pueden estar preocupados por su privacidad digital cuando trabajan desde casa, por lo que cualquier forma de informarles sobre los posibles métodos de ataque puede ayudar.

Cualquier medida para evitar que el personal intente evadir las medidas de seguridad debido a una preocupación por la privacidad es probablemente una buena inversión.

Riesgos específicos de la crisis

Durante cualquier acontecimiento o crisis importante, los ataques de ingeniería social y el phishing aumentarán. La ingeniería humana significa usar cualquier palanca para facilitar que los objetivos hagan clic en un enlace.

Estamos viendo ataques dirigidos de correo electrónico que están aprovechando esto. Es probable que algunos utilicen tácticas como los archivos adjuntos llamados «adjunto su tarjeta de permiso para trabajar en casa”, directrices corporativas falsas o documentos de recursos humanos.

Lamentablemente, esperamos que los hospitales y las administraciones locales vean un aumento del ransomware debido a la expectativa de que los pagos sean más probables durante una emergencia.

Pero espera… no todo son malas noticias

La buena noticia es que ninguno de estos ataques es nuevo y ya tenemos manuales para defendernos de ellos. Recuerde a todo el personal durante este período que debe ser más cauteloso con el phishing, pero no dependa demasiado de la educación del usuario, sino que respáldelo con medidas tecnológicas de seguridad. Aquí hay algunas formas de hacerlo.

.- Proporcione a sus trabajadores remotos las herramientas de seguridad y productividad que necesitan para protegerse a sí mismos y a los recursos informáticos no corporativos.
.- Incluya una cuenta de almacenamiento en la nube gestionada por la empresa para los documentos de trabajo, de modo que los empleados no encuentren o no tengan que recurrir a versiones gratuitas que puedan no ser seguras.
.- Permita que los clientes y los partners de la cadena de suministro, que también puedan estar teletrabajando, puedan interactuar con usted de forma segura.

Smart Working y seguridad

Cambios en la seguridad en la época del Smart Working y cómo podemos seguir protegiéndonos

Por: José Battat, Country Manager Trend Micro Iberia

En estas semanas, a causa de la delicada situación en la que nos encontramos a raíz de la explosión de la epidemia del Covid-19, se está hablando mucho del Smart Working.

El Smart Working existe desde hace mucho tiempo, pero es ahora, con la crisis sanitaria, cuando muchas empresas se han visto en la situación de tener que enviar a sus empleados a trabajar desde casa.

Por eso, hemos asistido en todo el país a una especie de carrera para adaptarse a esta modalidad de trabajo, algo que puede resultar ser un fenómeno muy positivo si pensamos en el enfoque cultural de España, que es un país bastante tradicional y ligado al puesto de trabajo «in situ» respecto a otras realidades extranjeras, que ya habían previsto la posibilidad de trabajar desde fuera de las oficinas de la empresa.

No obstante, desde el punto de vista tecnológico un aumento masivo e imprevisto de las personas que trabajan desde casa puede dar lugar a situaciones críticas en las empresas. No todas las infraestructuras se pueden preparar para gestionar un aumento así de repentino de los usuarios del Smart Working. La mayor parte de las organizaciones se basan en estructuras on premise, para las que no estaba prevista una situación de este tipo y, por tanto, pueden tener dificultades por culpa de la falta del ancho de banda que hace falta para gestionar tal cantidad de tráfico. Otro punto que hay que tener en cuenta es el relacionado con la seguridad de las redes y de los routers domésticos que se utilizan para conectarse a las redes de las empresas, además de las políticas de seguridad relativas a la navegación web.

¿Cómo afrontar el reto del Smart Working?

Las infraestructuras en la nube nos pueden ayudar a resolver y a gestionar de una forma más ágil los niveles de seguridad y a simplificar en gran medida el impacto en la infraestructura. Lo normal era que un usuario, hasta hace poco, fuera a la oficina y tuviera su puesto Notebook o Desktop conectado a la red de la empresa, con todas las herramientas y el software de seguridad para proteger su trabajo, como firewall, proxy, protección de la navegación web, correo seguro, controles de red a través IPS/IDS y todo lo necesario para proteger la información. Sin embargo, con el Smart Working esto no es así, porque los datos pasan por un router que no está controlado y entran en una red, la de la empresa, que estaba preparada para que esos PC estuvieran dentro de su infraestructura, con el consiguiente impacto, que probablemente no estaba previsto en términos de ancho de banda.

Las ventajas de la nube y de las soluciones Saas

Así pues, ¿cómo se pueden mantener los mismos niveles de seguridad y políticas que la empresa puede garantizar cuando los ordenadores están dentro de la red de la empresa? Esto es posible gracias a la nube y, respecto a la seguridad, a las soluciones SaaS. Trend Micro tiene productos específicos que hacen posible de que las empresas tengan la mayor parte de las soluciones en esta modalidad.

Las soluciones Worry Free y Apex One protegen los Endpoint sin necesidad de tener servidores de gestión en la infraestructura. Estos están disponibles en la nube de Trend Micro, de forma que, trabaje donde trabaje el empleado, estará siempre protegido con las políticas y las reglas que haya definido la empresa y sin tener que consumir ancho de banda cuando se encuentre fuera de la estructura. Trend Micro Web Security protege la navegación web y, con una configuración híbrida, se pueden configurar reglas para la navegación, con independencia del lugar en el que se encuentre el trabajador, a la vez que se protegen también los dispositivos móviles. Soluciones ad hoc, como  Cloud App, además, protegen el correo en caso de que se usen sistemas de correo en la nube (Office365 – Google Mail, etc.) y también a través de sistemas de protección que gestiona directamente Trend Micro en sus propios centros de procesamiento de datos.

Actualmente, la tecnología en la nube nos permite ofrecer también soluciones de IPS/IDS como Tipping Point en modalidad SaaS, para poder controlar el tráfico de red desde la nube y hacia ella, con la consiguiente reducción del riesgo de que haya alguna vulnerabilidad que pueda afectar a nuestros sistemas.

En conclusión, las soluciones SaaS pueden resultar de mucha ayuda gracias a su flexibilidad y potencia. Trend Micro es el partner ideal para hacer frente a las situaciones de emergencia y de riesgo inesperadas o que no se podían prever.

Smart working, qué está pasando en España

A raíz de la explosión de la epidemia de COVID-19,  el Gobierno español recomendaba encarecidamente a las empresas que favorecieran el trabajo a distancia para limitar al máximo el contacto entre personas y no contribuir a difundir el virus. Los primeros días, algunas empresas acusaron la falta de un ancho de banda adecuado para soportar la nueva cantidad de tráfico de datos que procedía del exterior de la red y tuvieron que apresurarse a aportar las modificaciones necesarias en las infraestructuras para poder llevar mejor el trabajo a distancia con la implementación de infraestructuras VDI o la ampliación de licencias.

Muchas organizaciones están consiguiendo mantener su productividad y continuar con sus actividades con normalidad gracias a esta modalidad, a pesar de todas las restricciones de movimiento que los decretos ministeriales van añadiendo día a día con el objetivo de contener la epidemia. En España, algunas organizaciones ya estaban acostumbradas al teletrabajo, como Trend Micro, para empezar. La novedad es que la duración de esta práctica se está extendiendo mucho a causa de la situación. En estos casos, es interesante intentar cultivar las relaciones humanas lo máximo posible. Para estar en contacto, en Trend Micro organizamos iniciativas de cafés o comidas virtuales todos los días y animamos a que la gente haga videollamadas y utilice el chat interno no solo para cuestiones laborales. Y lo mismo con los clientes. Afortunadamente, son muchas las empresas que favorecen y organizan iniciativas de este tipo para mantener la motivación y subir la moral.

Es muy probable que en el futuro haya cada vez más trabajos que se desarrollen a distancia y que se hagan más reuniones por videoconferencia. Lo que estamos viviendo actualmente, que es fruto de esta desafortunada situación en la que nos encontramos, podría ser un avance de lo que nos depara el futuro laboral. Precisamente por eso podría convertirse en realidad antes de lo que pensábamos.

Mensaje de nuestro COO sobre el compromiso de Trend Micro con los clientes durante la pandemia mundial del Coronavirus (COVID-19)

El reciente brote de COVID-19 ha afectado a la vida de las personas en todo el mundo y ha arrastrado rápidamente e impactado en individuos, familias, comunidades y empresas de todo el mundo. En Trend Micro, nuestra prioridad número uno es asegurarnos de que nuestros empleados y sus familias estén tan seguros como sea posible, y nuestros pensamientos están con aquellos que han sido afectados por el virus.

Nuestro equipo ha dedicado mucho tiempo a revisar las opciones para garantizar tanto la protección continua de nuestros clientes y partners, como la seguridad física de nuestros empleados. Somos conscientes de que esta situación sigue siendo muy dinámica, ya que la información continua cambiando día a día, y como tal seguiremos proporcionando actualizaciones a medida que sepamos y aprendamos más, pero mientras tanto seguimos comprometidos en proporcionar el servicio y la asistencia superiores que nuestros clientes, partners y proveedores han llegado a esperar de nuestra empresa durante toda esta situación.

Sabemos el papel fundamental que Trend Micro desempeña en su organización para mantener a su empresa y a sus empleados protegidos. Hemos tomado varias medidas para garantizar que la crisis de COVID-19 no afecte a su experiencia con los productos o servicios de Trend Micro.

A continuación se enumeran varias medidas que el equipo ha tomado hasta la fecha no solo para garantizar la seguridad de nuestros empleados, sino también para continuar con el negocio «como de costumbre» durante este tiempo:

Seguridad de los empleados

Nuestra prioridad número uno es la salud y la seguridad de nuestros empleados en todo el mundo. Para esta medida, lo que hemos hecho es:

  • Cumplir con las directrices del gobierno local: todas nuestras oficinas mundiales se adhieren a las directrices y mejores prácticas del Centro para el Control de Enfermedades (CDC), otras organizaciones de salud mundial y las directrices de los gobiernos locales.  
  • Capacidad para trabajar desde ubicaciones remotas: muchos equipos de Trend Micro han trabajado de forma remota desde todos los rincones del mundo durante más de una década. Esta práctica nos ha permitido proporcionarle productos y servicios de primera clase incluso en una época de aislamiento social. Con la situación de COVID-19, hemos cambiado a nuestra fuerza laborar a modo virtual/remoto siempre que sea factible, y mantenemos operaciones críticas in situ según sea necesario. En este momento, no hemos experimentado ningún impacto importante en nuestras operaciones comerciales como resultado de este cambio temporal, y seguiremos monitorizando de cerca y ajustando según corresponda para asegurarnos de que seguimos ofreciendo protección y servicio de seguridad de primera clase a nuestros clientes y partnes.
  • Restricciones de viaje: hemos suspendido todos los viajes internacionales, y solo se permiten los viajes nacionales esenciales cuando todavía están permitidos (y siempre y cuando que el empleado se sienta cómodo haciéndolo).  A medida que se vayan imponiendo nuevas restricciones diariamente, seguiremos vigilando de cerca esta situación y para reaccionar de forma adecuada.
  • Vigilancia continua: un equipo multifuncional dentro de Trend Micro está monitorizando de cerca todos los aspectos de la crisis y tomará las medidas prudentes, ágiles y rápidas necesarias para garantizar la seguridad de nuestros empleados.  Nos comprometemos a hacer nuestra parte para minimizar la propagación de COVID-19, asegurando al mismo tiempo la continuidad del servicio para usted.

Continuidad del servicio

Nos comprometemos a garantizar que continuamos apoyando las necesidades de seguridad de su organización, incluyendo, pero no limitándonos a:

  • Infraestructura de producto: todos los productos de Trend Micro se construyen sobre una infraestructura cloud comercial altamente fiable y se suministran a través de una variedad de redes de distribución de contenidos. Esto incluye nuestras ofertas SaaS con certificación ISO 27001.
  • Infraestructura de apoyo: nuestros principales centros de asistencia global ya han pasado a las operaciones remotas/virtuales y están trabajando para garantizar que la experiencia del cliente sea lo más fluida posible.
  • Flexibilidad: como con cualquier organización SaaS de primer nivel, somos capaces de realizar todos los sistemas de monitorización y desarrollo de productos de forma remota.
  • Cadena de suministro: estamos trabajando muy estrechamente con nuestros proveedores globales y proveedores/partners de contenido técnico para asegurar que la disponibilidad y las operaciones normales de nuestra tecnología y servicios no se vean afectadas negativamente debido a las medidas que tendrán que poner en práctica para combatir también este problema.
  • Resiliencia: nuestros equipos de I+D, soporte y de otras tecnologías están diseminados por todo el mundo y son capaces de proporcionarle acceso las 24 horas del día. Aunque geográficamente dispersos, somos un equipo global altamente coordinado, dedicado a apoyar sus necesidades empresariales. Llevamos décadas operando bajo este modelo y consideramos que es una de las fortalezas inherentes de Trend Micro para seguir contando con un modelo operativo sólido en tiempos de crisis como éste.

Como organización optimista, creemos que debido a esta desafortunada situación, se producirán nuevas formas de trabajar juntos e increíbles innovaciones que nos harán más fuertes en el futuro.

Como siempre, si tiene alguna pregunta o inquietud, póngase en contacto con el representante de su cuenta local o con el contacto de asistencia autorizado de Trend Micro. Seguiremos observando de cerca esta situación, reaccionando en consecuencia y comunicando cualquier cambio sustancial a nuestros clientes y partners.

En nombre de todo el equipo de Trend Micro, gracias por confiarnos su negocio. Le deseamos salud y seguridad para usted y sus familias, empleados y clientes.

Atentamente,

Kevin Simzer

Chief Operating Officer

Trend Micro Incorporated

Asegurando nuestro mundo conectado a la nube en 2020

Ha sido un año difícil para los CISO. En los últimos 12 meses se ha observado otro repunte en las brechas de datos, las configuraciones incorrectas de la nube y las amenazas de seguridad en una capa de DevOps. El ransomware está activo, el malware sin archivos está en aumento, y el compromiso de correo electrónico de la empresa sigue aumentando. Solo Trend Micro bloqueó más de 26.800 millones de amenazas únicas en la primera mitad del año. Los responsables de ciberseguridad necesitan asegurarse de que trabajan con partners de confianza, es decir, proveedores con una visión clara del futuro.

Durante el último año, una convincente combinación de innovación de productos, la actividad de fusiones y adquisiciones, y el reconocimiento de la industria independiente ha distinguido a Trend Micro como ese partner.

Digital significa riesgo

Cuando se habla de transformación digital hoy en día, se suele hablar de sistemas de computación en la nube. Las inversiones en plataformas de AWS, Azure y el resto han generado grandes ganancias para las empresas que buscan ser más escalables, eficientes en TI y ágiles. Las plataformas cloud ofrecen a los desarrolladores la flexibilidad que necesitan para seguir avanzando con las iniciativas de DevOps e infraestructura como código (IAC), para ofrecer experiencias innovadoras a los clientes que se pueden adaptar a las demandas del mercado con solo hacer clic en unos pocos botones.  

Pero esta transformación de TI ha expuesto a esas mismas organizaciones a una nueva serie de riesgos. Con tanta información de clientes potencialmente lucrativa e IP almacenada en bases de datos en la nube, se han convertido en un objetivo importante para los hackers. Trend Micro predice un torrente de ataques de inyección de código contra los proveedores cloud en 2020. También estamos viendo vulnerabilidades emergentes en las arquitecturas de contenedores y microservicios, muchas de las cuales provienen de la reutilización de componentes de código abierto. Casi el 9% de los componentes descargados a nivel global en 2018 contenían un error, el 30% de los cuales eran críticos, según una investigación de principios de este año.

No ayuda que las organizaciones sean a veces su peor enemigo. La complejidad de los sistemas multicloud y de nubes híbridas ejerce una presión cada vez mayor sobre los administradores de TI. Con tanto en juego, es inevitable que esto conduzca al error humano. Los errores de configuración se han convertido en una noticia habitual en 2019. Nuestra investigación de este año también encontró que más de la mitad de los equipos DevOps en organizaciones globales no tienen todas las herramientas adecuadas que necesitan para desempeñar correctamente su trabajo. 

Simplificando la seguridad

Entonces, ¿qué hemos hecho para ayudar a nuestros clientes a navegar en este paisaje tan volátil? A continuación enumeramos algunos ejemplos de pasos positivos que esperamos que lleven a plantar cara a los black hats:

Cloud Conformity: nuestra adquisición de este proveedor líder en Gestión de la Postura de Seguridad Cloud (CSPM) ha puesto en manos de organizaciones globales unas capacidades de aseguramiento y garantías continuas muy necesarias. Lo más emocionante de todo es la capacidad de Cloud Conformity para arrojar luz sobre entornos cloud complejos, destacando dónde existen errores de configuración y pasos sencillos para remediarlos.

Snyk: nos hemos asociado con este líder y primer desarrollador de seguridad de código abierto,  para mitigar los riesgos de DevOps derivados del código compartido. Los escaneos de imágenes de contenedores de Trend Micro destacan las vulnerabilidades y el malware en el proceso de creación de software y nuestras protecciones de parches virtuales contra la explotación en tiempo de ejecución. Tras esto, Snyk Applications Security Management permite a los desarrolladores corregir rápida y fácilmente esos errores en su código.

CloudOne: estamos combinando todas nuestras capacidades de seguridad en la nube en una plataforma optimizada para cubrir: CSPM, seguridad de apps, contenedores, cargas de trabajo, redes cloud y seguridad de almacenamiento de archivos. Es una solución automatizada, flexible y todo en uno para simplificar la complejidad de los modernos entornos híbridos y multicloud. 

Reconocimiento de analistas: sabemos que lo estamos haciendo bien. Pero es muy satisfactorio escucharlo de un analista independiente del sector como IDC. Esto ha ocurrido recientemente cuando hemos sido nombrados como el «líder dominante» en el último informe de IDC, Worldwide Software Defined Compute Workload Security Market Shares, 2018. Nuestra cuota en el mercado de la seguridad de la carga de trabajo de SDC es ahora de más de dos quintos, casi el triple de la de nuestro competidor más cercano.

Esta es la culminación de muchos años de arduo trabajo. Pero esto solo es el comienzo, pues acabamos de empezar.