palo-alto-networks-aporta-innovacion-continua-para-la-ciberseguridad
En las actuales circunstancias y ante las persistentes amenazas avanzadas, el enfoque de seguridad de Palo Alto Networks está basado en la constante innovación y visión proactiva en el enfoque Zero Trust
Lima, Perú, 21 de abril del 2023.— Entrevistamos a Kenneth Tovar Roca, Country Manager para Perú y Bolivia de Palo Alto Networks quien nos explica las propuestas de valor de su corporación para el campo de la ciberseguridad y el innovador uso de la Inteligencia Artificial en la ciberdefensa.
IT/USERS: Sr. Tovar, ¿qué nos puede ampliar acerca del concepto de Prisma SASE?
K.T.: Prisma SASE de Palo Alto Networks es la solución más completa del sector que unifica el Acceso Seguro (Secure-Access en inglés), SD-WAN y gestión autónoma de la experiencia digital en un solo servicio en la nube. Elimina las limitaciones de las SASE mixtas y ofrece de forma exclusiva ZTNA 2.0 (Zero Trust Network Access), la mejor experiencia de usuario y la automatización de las operaciones.
IT/USERS: ¿Cuáles son las características de su solución Zero Trust Network Access?
K.T.: Nuestra solución ZTNA 2.0 combina un acceso minucioso y menos privilegiado con una verificación de confianza continua y una inspección de seguridad profunda para proteger a todos los usuarios, dispositivos, aplicaciones y datos en todas partes, todo ello desde un sencillo producto unificado.Sus características son: Limitación de privilegios para el acceso, verificación de confiabilidad contínua, protección de todos los datos y seguridad de todas las apps.

Tiene una seguridad superior que detiene las amenazas de día-cero en tiempo real, cuenta con visibilidad y gestión mediante un solo portal, política coherente y data compartida para todos los usuarios y todas las aplicaciones. Su arquitectura nativa de la nube proporciona un rendimiento sin compromisos respaldado por los principales Service-Level Agreement (SLA), y automáticamente descubre e integra aplicaciones privadas en Prisma Access, proporcionando un profundo conocimiento de las aplicaciones de la empresa para especificar las políticas de acceso en alineación con el principio de mínimo privilegio, auto-descubrimiento e integración de aplicaciones privadas – incluyendo la gestión automatizada de túneles y enrutamiento – así como soporte para aplicaciones en redes privadas superpuestas.

IT/USERS: Ante el creciente mercado de la IoT ¿qué nos puede ampliar sobre su producto Zero Trust OT Security?

K.T.: A medida que el mercado del IoT sigue creciendo, aumenta la necesidad de medidas de seguridad sólidas y fiables para proteger las enormes cantidades de datos que se transmiten y almacenan en estos sistemas. Zero Trust OT Security es un enfoque que pretende abordar estos retos garantizando que cada dispositivo y usuario de la red se autentique y autorice antes de concederle acceso a datos sensibles.Para ampliar, nuestro producto Zero Trust OT Security incorpora una serie de características avanzadas que están diseñadas específicamente para abordar los desafíos únicos de la seguridad IoT. Algunas de estas funcionalidades son:

  • Identificación de dispositivos OT: Podemos incorporar sofisticados mecanismos de identificación que garanticen que sólo los dispositivos autorizados pueden acceder a la red. Por ejemplo equipos PLC marca XYZ y no permitir ninguna otra marca distinta a esa.
  • Segmentación de la red: Podemos aplicar estrategias de segmentación de la red que la dividan en segmentos más pequeños y manejables. Esto puede ayudar a prevenir la propagación de malware y otras amenazas al limitar el alcance de cualquier ataque potencial, esto con la finalidad de alinearnos a frameworks internacionales como el Purdue el cual está enfocado a la Seguridad de redes industriales/OT.
  • Detección y respuesta a amenazas: Podemos desplegar capacidades avanzadas de detección y respuesta a amenazas que permitan la supervisión y el análisis en tiempo real del tráfico de la red. Esto puede incluir el uso de algoritmos de aprendizaje automático y otras técnicas avanzadas para detectar y responder a posibles amenazas en tiempo real.
  • Políticas de control de acceso: Podemos implementar políticas de control de acceso granular que gobiernan quién puede acceder a dispositivos y datos específicos en la red. Esto incluyendo el poder identificar aplicaciones específicas de ambientes OT como MODBUS, bacnet entre otras centenas de aplicaciones. Esto con la finalidad de ayudar a evitar el acceso no autorizado y garantizar que sólo los usuarios autorizados puedan acceder a los datos confidenciales y que solo se permita el uso de las aplicaciones OT corporativas.
  • Encriptación: Podemos incorporar técnicas de cifrado end to end que ayuden a proteger los datos sensibles mientras se transmiten a través de la red. Esto puede ayudar a evitar violaciones de datos y otros incidentes de seguridad, garantizando que los datos sensibles estén protegidos en todo momento.

IT/USERS: Teniendo en cuenta las crecientes y ultra sofisticadas amenazas avanzadas ¿cuál es la propuesta de Palo Alto Networks para Data Loss Prevention?

K.T.: El enfoque de Palo Alto Networks de la Prevención de Pérdida de Datos (DLP) se basa en un conjunto completo e integrado de tecnologías y estrategias que ayudan a las organizaciones a proteger los datos confidenciales frente a pérdidas, robos o divulgaciones no autorizadas.En el núcleo de nuestro enfoque de DLP se encuentra nuestro  de nueva generación, que proporciona funciones avanzadas de prevención de amenazas capaces de detectar y bloquear intentos de filtración de datos en tiempo real. Nuestro firewall está diseñado para identificar y bloquear una serie de amenazas avanzadas, como malware, ransomware y otras formas de actividad maliciosa que podrían utilizarse para filtrar datos confidenciales de la red de una organización.

Además de nuestro firewall, también ofrecemos una serie de tecnologías y estrategias específicas de DLP que ayudan a las organizaciones a proteger los datos confidenciales en todas las fases de su ciclo de vida. Entre ellas se incluyen:

  1. Inspección de contenidos: inspección del tráfico de red y los datos en reposo para identificar y clasificar los datos sensibles en función de políticas predefinidas. Esto ayuda a las organizaciones a identificar los datos sensibles y evitar que se filtren desde la red.
  2. Supervisión del comportamiento de los usuarios: detección e impedimento de acceso a datos o su uso compartido cuando no ha sido previamente autorizado, como cuando un empleado intenta copiar datos confidenciales en una unidad USB o compartirlos por correo electrónico.
  3. Encriptación de datos: cifrado de datos confidenciales tanto en tránsito como en reposo para protegerlos de accesos o divulgaciones no autorizadas.
  4. Respuesta a incidentes e informes: reporte detallado de incidentes y alertas para ayudar a las organizaciones a responder rápidamente ante posibles incidentes de pérdida de datos y para que puedan tomar medidas correctivas.

IT/USERS: ¿Nos puede explicar en qué consiste el servicio de 2023 Unit 42 Retainer?

K.T.: El servicio RETAINER del Unit 42 permite que nuestros expertos se conviertan en una extensión del equipo de nuestros clientes. Como organización líder del sector en inteligencia sobre amenazas, gestión de riesgos informáticos y respuesta a incidentes, nuestro trabajo consiste en ayudarle a prepararse y responder a las amenazas más desafiantes para que nuestros clientes solo tengan que concentrarse en sus negocios.Asimismo, actúa como partner de las empresas para asesorar y reforzar su estrategia de ciberseguridad. Permite una rápida recuperación del cliente, porque cuenta con un punto de contacto asignado con conocimiento de su entorno y canales de comunicación dedicados para involucrar al equipo a fin de que responda con rapidez y precisión.

Este servicio incluye un número determinado de horas prepagadas que se ajustan al presupuesto y a las necesidades de ciberseguridad del cliente. El retainer cuenta con diversos SLA de tiempos de respuesta para alinearse a sus capacidades, presupuestos y estrategia existentes de SecOps y Respuesta ante Incidentes.

Además, ayuda a prevenir el riesgo informático. Si el cliente no utiliza todas las horas para la respuesta a incidentes, puede aplicarlos a cualquiera de los servicios de gestión de riesgos informáticos de la Unit 42 para evaluar y probar de forma proactiva su postura de seguridad antes de que se produzca un incidente.

Las características del servicio incluyen:

  • Horas prepagadas
  • SLA de Respuesta ante Incidentes
  • Canal de comunicación previamente acordado
  • Acceso a servicios preventivos

IT/USERS: La tecnología avanza y los ciberdelincuentes también. En el futuro, ¿cómo trabajarán y cuánto cambiarán estos actores?

K.T.: Los ciberdelincuentes siempre utilizarán las innovaciones tecnológicas para mejorar sus técnicas de vulneración de los protocolos de seguridad de las distintas plataformas. La inteligencia artificial (IA) y el aprendizaje automático (ML) están ayudando actualmente a los ciberdelincuentes a romper las defensas y encontrar vulnerabilidades más rápidamente. ChatGPT también ha agregado algo de sabor al panorama moderno de amenazas cibernéticas, ya que rápidamente se hizo evidente que la generación de código puede ayudar a los actores de amenazas menos calificados a lanzar ataques cibernéticos sin esfuerzo.  Descubrimos que al utilizar ChatGPT, puede llevar a cabo con éxito un flujo de infección completo, desde la creación de un correo electrónico convincente de suplantación de identidad hasta la ejecución de un shell inverso, capaz de aceptar comandos en inglés. ChatGPT se puede usar para recrear variedades y técnicas de malware, o se puede usar como un simple fragmento de Java. Descarga PuTTY y lo ejecuta de forma encubierta en el sistema usando Powershell. Por supuesto, este script se puede modificar para descargar y ejecutar cualquier programa, incluidas las familias de malware más comunes.

Las acciones descritas anteriormente continuarán y, además, los ciberdelincuentes seguirán apoyándose en los últimos avances tecnológicos para aumentar su alcance y eficacia, pero también seguirán ofreciendo sus códigos maliciosos a través de Internet, tanto en la web de superficie como en la Dark Web.

En este sentido, cada vez más delincuentes podrán acceder y manipular códigos maliciosos sin conocimientos informáticos avanzados, sólo tendrán que seguir los pasos indicados por el ciberdelincuente que se los proporciona.

Sin embargo, no hay que tener miedo a la IA sino verla como una aliada porque permite la defensa automatizada. En el caso de Palo Alto Networks, nos adelantamos cuando reconocimos la importancia de la seguridad basada en IA y ML.

Por ejemplo, la IA y el ML en seguridad ayudan a establecer una línea de base de las operaciones normales y luego alertar a un equipo sobre posibles anomalías, creando una guía de automatización que ahorra tiempo y recursos.

En Palo Alto Networks disponemos del mayor conjunto de datos críticos de seguridad útiles para la IA, por lo que hemos podido ofrecer resultados únicos basados en IA que incluyen el bloqueo a escala de sitios web desconocidos pero maliciosos, dominios de comando y control y archivos. Además, hemos demostrado en nuestro propio Centro de Operaciones de Seguridad que podemos reducir el tiempo de detección a segundos y, mientras tanto, responder en minutos.

El 6 de marzo pasado anunciamos la disponibilidad de nuestro nuevo módulo de Detección y Respuesta a Amenazas de Identidad (ITDR, por sus siglas en inglés) para Cortex® XSIAM™. ITDR permite a los clientes asimilar datos de identidad y comportamiento del usuario e implementar tecnología de IA de vanguardia para detectar ataques basados en la identidad en cuestión de segundos. El módulo fortalece aún más la capacidad de XSIAM para consolidar múltiples capacidades de operaciones de seguridad en una plataforma unificada de Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés) impulsada por Inteligencia Artificial (IA).

Acerca de Kenneth Tovar Roca

Kenneth Tovar Roca, Country Manager de Palo Alto Networks para Perú y Bolivia, cuenta con una exitosa trayectoria de más de 20 años en la industria de la ciberseguridad a nivel de Latinoamérica.

Su crecimiento en Palo Alto Networks ha sido sostenido, habiendo ocupado posiciones de liderazgo para los mercados de Ecuador, Perú, y actualmente también de Bolivia.

IBM y Lumen son otras empresas globales en las que ha ostentado cargos directivos, como Líder de Ventas de Ciberseguridad y Gerente Regional de Producto, respectivamente.

Entre sus fortalezas se encuentran el diseño y desarrollo de estrategias de venta y negocios a nivel local y regional, captación y mantenimiento de clientes, manejo de equipos; y un amplio conocimiento del sector ciberseguridad y de las necesidades de sus mercados asignados.

Es ingeniero de sistemas por la Universidad de Lima, posee un postgrado en Marketing y Gestión de Ventas con especialización en Product Management por la Universidad de Ciencias Aplicadas (UPC), y es graduado del IBM Global Sales School.

El español es su lengua nativa y domina el idioma inglés.

Acerca de Palo Alto Networks

Palo Alto Networks, el líder mundial en ciberseguridad, ofrece continuamente innovación para una transformación digital segura, incluso cuando el ritmo de cambio se acelera.
  • NUESTRA MISIÓN: Su socio de ciberseguridad, hoy y mañana. Nuestra misión es ser el socio de ciberseguridad preferido, protegiendo nuestra forma de vida digital.
  • QUÉ HACEMOS: Impulsar la innovación para un mañana mejor: Todos los días, Palo Alto proporciona la visibilidad, inteligencia confiable, automatización y flexibilidad que ayudan a las organizaciones complejas a avanzar de forma segura.
  • SOMOS INTEGRALES: Superar todas sus necesidades de seguridad. Al ofrecer una cartera integral y potenciar un ecosistema de socios en crecimiento, estamos a la vanguardia de la protección de decenas de miles de organizaciones en nubes, redes y dispositivos móviles.

Apoya al Periodismo Independiente

¿Te sirvió en algo este contenido?, ayúdanos a combatir la Desinformación, dona desde S/ 1.00 a nuestro PLIN 943-438-457

Ad-apoya-PLIN-itusers-portal

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Impactos: 124

Por José Zegarra

El Sr. José Zegarra Malatesta ostenta la especialidad de Diseñador Multimedia, en entornos WP en Apple Macintosh, Plataforma Adobe CC y es Web Máster en la Plataforma WordPress en PC, Mac y dispositivos móviles, iOS y Android. El Sr. Zegarra aparte de ser el fundador en 1998 de la Revista IT/USERS®, también es el Diseñador de su propia revista y Creador de su propio sitio web.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Translate »
error

Enjoy this blog? Please spread the word :)

RSS
Follow by Email
A %d blogueros les gusta esto: