Categories: Partners

Cisco 360° Series capítulo 5: End to End Security

Re-imaginando la seguridad de extremo a extremo. Cisco Secure.

 

¿Quién diría que el futuro del trabajo llegaría antes de lo que imaginábamos?

Ya vivimos una nueva normalidad, trabajando vía remota sin importar el lugar. Los cambios han sido grandes, rápidos y muchos. ¿Será que volvamos a necesitar de espacios físicos o seguiremos como hasta ahora lo hacemos? En realidad, ya hemos empezado a ser una combinación de ambos mundos. ¿Aunque… realmente estamos preparados para proveer un acceso seguro a la información desde cualquier lugar? Nada está fuera del alcance de un ciber-criminal, y el poder proveer protección a los distintos dispositivos o elementos de acceso es uno de los retos más grandes de las organizaciones en estos ambientes del futuro del trabajo. Necesitamos garantizar la seguridad de toda la infraestructura mediante una arquitectura End to End y con Cisco podemos lograrlo fácilmente.

 

Empoderando a las primeras líneas de defensa

Empezando con mejorar nuestra primera línea de defensa, implementando, con Cisco Umbrella, inteligencia desde la nube, contra amenazas, procesable y aplicada en todas partes, la protección de Cisco Secure Web Gateway bloquea las amenazas avanzadas que pueden ocultarse incluso en sitios legítimos. El control gira en torno a la seguridad proporcionada por la nube y la aplicación de políticas en la red y los usuarios. Un servicio entregado en la nube es fundamental, ya que proporciona la flexibilidad y la agilidad para implementaciones distribuidas complejas. Cisco Umbrella entregado en la nube simplifica la protección de los usuarios en cualquier lugar donde accedan a las aplicaciones de red y nube. Impulsado por una red global y la inteligencia de amenazas de Cisco Talos, Cisco Umbrella integra múltiples funciones de seguridad que abordan de manera flexible distintos requisitos de seguridad. Para las organizaciones con una gran cantidad de empleados remotos, zero trust network access (ZTNA) evita el acceso no autorizado, contiene infracciones y limita el movimiento lateral de un atacante en su red. Para otras organizaciones, esto significa que la seguridad de la capa DNS brinda una primera línea de defensa contra las amenazas antes de que lleguen a los puntos finales de la red. Mientras que para otros, comienzan con DNS y se expanden a secure web gateway (SWG) o un cloud-delivered firewall (FWaaS) para una inspección y un control más profundos del tráfico de aplicaciones web y no web. Cloud access security broker (CASB) protege contra compromisos de cuentas, infracciones y otros riesgos importantes para aquellas organizaciones que aprovechan el ecosistema de aplicaciones en la nube.

 

Es importante tener siempre presente que a través del correo electrónico llegan la mayoría de las amenazas. Así que éste sería el siguiente paso de nuestro blindaje con Cisco Secure E-Mail. Esta solución proporciona una protección integral para el correo electrónico local o basado en la nube al detener el phishing, la suplantación de identidad, el compromiso del correo electrónico empresarial, el malware y otras amenazas cibernéticas comunes. Protege contra contenido malicioso, corrige ataques y previene la pérdida de información confidencial. Además, con nuestras capacidades de plataforma SecureX integradas en Secure Email, nuestros clientes obtienen una mayor visibilidad e integración ya que Cisco hace que todo funcione adecuadamente, permitiendo que conectemos dispositivos con servicios confiables, detectando anomalías… conteniéndolas y librándose de ellas de forma automatizada.

 

El enfoque de Cisco hacia Zero-Trust

Nuestro enfoque no confía implícitamente en una solicitud, sino que establece confianza para cada solicitud de acceso, independientemente de dónde provenga. Aseguramos el acceso a sus aplicaciones y red, al tiempo que extiende la confianza para respaldar a las empresas modernas con BYOD (bring your own device), aplicaciones en la nube y entornos híbridos.

Cisco implementa la metodología de tres pasos de Zero-Trust en la fuerza laboral, las cargas de trabajo y el lugar de trabajo al establecer la confianza de un usuario, dispositivo o aplicación antes de otorgar acceso o permitir conexiones o comunicaciones a través de la aplicación de políticas de acceso basadas en la confianza con controles granulares basados ​​en el contexto cambiante y en la postura de seguridad de los dispositivos y el comportamiento de las aplicaciones. Y por supuesto le damos la misma prioridad a la verificación continua de la confianza mediante el monitoreo de dispositivos de riesgo, incumplimiento de políticas, desviaciones de comportamiento y vulnerabilidades de software.

  • Para la fuerza laboral, Duo Security protege contra phishing, credenciales comprometidas u otros ataques basados ​​en identidad con autenticación multifactor (MFA) para verificar las identidades de los usuarios y establecer la confianza del dispositivo antes de otorgar acceso a las aplicaciones.
  • Para las cargas de trabajo, Tetration protege las cargas de trabajo híbridas de múltiples nubes y contiene el movimiento lateral con segmentación de aplicaciones. Identifique vulnerabilidades en las versiones de software y bloquee la comunicación para reducir su superficie de ataque general.
  • Para el lugar de trabajo, el acceso definido por software (SD-Access) proporciona información sobre los usuarios y dispositivos, identifica amenazas y proporciona control sobre todas las conexiones en la red empresarial, incluidos los dispositivos de IoT.

 

Cómo detener la amenaza del trabajo remoto … en el endpoint

La solución Endpoint Security de Cisco defiende a la fuerza de trabajo remota al bloquear los ataques en el endpoint antes de que se vean comprometidos, mientras lo ayuda a responder a las amenazas de manera rápida y completa. Es la primera solución de la industria con una plataforma incorporada, denominada SecureX, que ofrece una protección más sólida con una organización y automatización simplificadas. La protección de todos los dispositivos que utilizan los empleados para acceder de forma remota a los recursos de la empresa es fundamental. Cuando los usuarios y los dispositivos están fuera de la red, el antivirus y otras medidas preventivas por sí solas no pueden competir con las amenazas avanzadas. Necesitamos prever ataque, no esperar a responder después de que llegue a los endpoints. Más que nunca, optimizar las operaciones de su endpoint con un enfoque de plataforma integrado se está volviendo más beneficioso.

Endpoint Security nos protege punta a punta de toda amenaza a través de un monitoreo continuo y de respuestas rápidas y automatizadas, permitiendo una escalabilidad y flexibilidad mucho más fáciles de integrar y administrar. Y es que normalmente, al haber varios roles dentro de un departamento de TI, también habrá diferentes opiniones y muchas tareas de administración así que al implementar una sola arquitectura End to End, garantizaremos desde la nube hasta el último usuario, y con el soporte de cada una de las capacidades de protección de Cisco: seguridad, unificación de consolas, y remediación automatizada de amenazas; Teniendo más control desde una sola plataforma.

¿Y tú ya te encuentras preparado para actuar desde cualquier lugar? El trabajo de hoy, es híbrido y requiere seguridad de punta a punta para funcionar profesionalmente.

Una vez más agradezco la participación de todos nuestros partners en nuestro quinto capítulo de Cisco 360° Series. Estamos ya en la recta final de nuestro evento, sin embargo, aún hay varias sorpresas por ver y por eso los invito a no perderse nuestro sexto capítulo: Capacidades al límite. Durante esta sesión abordaremos SASE de extremo a extremo. Si aun no te has registrado puedes hacerlo aquí.

Francisco Naranjo

Francisco Naranjo es actualmente Director de Canales en Cisco México, puesto que desempeña desde 2009.

Con más de 18 años de experiencia en Telecomunicaciones, Francisco tiene como objetivo evolucionar el ecosistema de socios para apoyar las iniciativas de transformación de país y cubrir adecuadamente los requerimientos de crecimiento del negocio.