Blog B-SECURE

B-SECURE

Entradas recientes de B-SECURE:

5 amenazas comunes a la ciberseguridad y cómo prevenirlas

Para proteger mejor su organización, necesita saber contra qué protegerse y mantener a todos en la organización informados y educados sobre las últimas amenazas de ciberseguridad. Aquí hay cinco amenazas comunes y cómo puede prevenirlas.

Seguridad nativa de nube: patrones y puntos de inflexión

¿Sabía que el 72 % de las organizaciones de todo el mundo trasladaron el 30 % o más de sus cargas de trabajo a la nube en los últimos 12 meses? Más impresionante aún, una cuarta parte de estas organizaciones movieron más del 50 % de sus cargas de trabajo. Como muestra la encuesta de seguridad nativa de la nube de 2023 de Palo Alto Networks, la vida realmente se mueve rápido en la nube.

¿Cómo responder de forma ágil y eficiente a incidentes de seguridad?

La primera línea de defensa contra un ciberataque viene en forma de prevención. Los equipos de seguridad usan EDR, MFA, NGFW, PAM, WAF y muchas otras tecnologías para mantener a raya a los ciberdelincuentes. Sin embargo, ninguna defensa es perfecta e incluso las mejores formas de protección están sujetas a posibles brechas. Aquí es donde entra la respuesta a incidentes.

¿Por qué hacer monitoreo continuo de terceros?

La cadena de suministro de las organizaciones se ha vuelto cada vez más susceptible a las interrupciones de ciberseguridad no planificadas que afectan negativamente los ingresos, el inventario y la confianza del consumidor. Como resultado, ha habido un enfoque cada vez mayor en la comprensión de cómo se prestan los servicios críticos, la dependencia de terceras y cuartas partes, y los controles de riesgo clave que se pueden implementar para mitigar el riesgo de incidentes de seguridad.

5 principios claves de seguridad de la identidad para implementar Zero Trust

Una gran porción de los profesionales de seguridad tiene en sus planes implementar un modelo de Zero Trust en sus organizaciones. Sin embargo, pareciera que pasar del deseo a la realidad ha sido más complejo de lo esperado pues no supone simplemente cambiar X o Y tecnología sino el enfoque general de la estrategia de seguridad. Zero Trust no es una tecnología única, sino un enfoque de seguridad de la información que involucra diferentes tipos de tecnologías, incluida la gestión de identidad y acceso, análisis de comportamiento, seguridad de punto final y microsegmentación de red.

Temas: Identidad y acceso Zero Trust

¿Qué es una plataforma de seguridad nativa en la nube, CNSP?

Cada vez más vemos que la adopción de la nube es un hecho en diferentes empresas de distintos sectores, incluso en algunos casos la proporción de uso de esta es mayor a la que tradicionalmente conocemos como infraestructura en sitio (On-Premises), esta realidad está apalancada no solo por los beneficios que la nube ofrece a nivel de flexibilidad, disponibilidad y seguridad de la infraestructura, sino a las nuevas metodologías de desarrollo de aplicaciones que de forma rápida se adaptan a los nuevos esquemas ágiles de integración y despliegue continuo (CI/CD), lo cual esta permitiendo que se adapten a la velocidad del negocio con mayor facilidad.

MITRE ATT&CK, navegando al interior del ciclo de vida de un ciberataque

En los últimos años hemos venido escuchando desde diferentes perspectivas (fabricantes, proveedores, especialistas, entre otros) sobre modelos de referencia y/o metodologías de ciberseguridad como Zero Trust, CARTA (Continuous Adaptive Risk and Trust Assessment), defensa en profundidad, defensa en amplitud, entre otras metodologías que buscan mejorar la postura de seguridad de las empresas desde un aspecto defensivo.