domingo, octubre 1, 2023
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Debate seguridad del email 2023
    • Debate cadena de suministro 2023
    • Debate indentidades 2023
    • Debate seguridad banca 2023
    • Debate Administraciones públicas 2023
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Los hackers no creen que una IA Generativa pueda reemplazar su creatividad

    Knox Matrix. Cuantos más dispositivos tengas, más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Debate seguridad del email 2023
    • Debate cadena de suministro 2023
    • Debate indentidades 2023
    • Debate seguridad banca 2023
    • Debate Administraciones públicas 2023
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Los hackers no creen que una IA Generativa pueda reemplazar su creatividad

    Knox Matrix. Cuantos más dispositivos tengas, más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Opinión

DevSecOps, un valioso complemento a la estrategia de ciberseguridad en entornos complejos

Para Joaquín Gómez, CyberSecurity Lead Southern Europe de Infoblox, las operaciones de red y de seguridad (NetOps y SecOps) necesitan estar perfectamente integradas y tener visibilidad compartida de la infraestructura.

Rosalía ArroyoPor: Rosalía Arroyo
julio 4, 2023 - Actualizado en julio 19, 2023
177
Visualizaciones
TwitterLinkedin

Los entornos de TI actuales, altamente distribuidos y complejos, en los que se hace un uso intensivo de plataformas cloud, ya sea públicas, privadas o híbridas, exige una actualización permanente de la postura de ciberseguridad en las organizaciones. Es en este contexto donde se plantea la necesidad de integrar la estrategia de ciberseguridad con la operación y gestión de las TI de la empresa, y particularmente con la gestión de la red. Surgen así conceptos como DevSecOps y NetOps.

Una estrategia de TI basada en DevOps es absolutamente necesaria en los entornos actuales basados en nubes híbridas, muy complejos y que necesitan estar permanentemente actualizados. Esta aproximación proporciona agilidad en la adaptación de la infraestructura y sistemas a las necesidades de cada momento, automatización y actualización permanente. Si a esta estrategia se le añade el componente de ciberseguridad tenemos lo que se conoce como DevSecOps, que proporciona además una mayor resiliencia y capacidad de defensa proactiva frente a las amenazas, consiguiendo detenerlas antes de que se produzcan o en etapas iniciales de su ciclo de vida.

La red, elemento crítico en la gestión de la ciberseguridad

La red es cada vez un elemento más importante a la hora de garantizar una postura de seguridad sólida en las empresas. Hoy día, la mayoría de las amenazas de ciberseguridad utilizan la red como elemento de propagación o vector de ataque. Muchas amenazas además están orientadas a la toma de control de los sistemas de la víctima para acceder a información confidencial que puede luego servir a su vez para realizar otros tipos de delitos, desde exfiltración de datos a suplantación de identidades, u obtener una recompensa por la liberación de activos de TI secuestrados (ransomware).

Por ello, las operaciones de red y de seguridad (NetOps y SecOps) necesitan estar perfectamente integradas, tener visibilidad compartida de la infraestructura, datos contextualizados, capacidades mejoradas automatización y control, que permitan identificar la fuente de amenazas e impedir el tráfico de malware. A través de la automatización y de la integración de todo el ecosistema de seguridad, se incrementa la eficiencia en la gestión de SecOps, refuerza la pila de seguridad global de la organización y reduce el coste total de la ciberseguridad.

Con la integración de DevOps/DevSecOps y NetOps lo que se consigue es reforzar la pila de seguridad de la organización, mediante la orquestación de todos los sistemas y soluciones de seguridad, para que hablen entre sí, la mejora de la visibilidad sobre toda la infraestructura, y la automatización de las respuestas. Muchas veces, la estrategia de seguridad será no tanto impedir el ataque, lo que no siempre es posible, sino minimizar al máximo su duración, para minimizar el daño.

Integrar una gestión segura de DNS dentro de las operaciones DevSecOps/NetOps puede agregar defensas vitales y predictivas para ayudar a proteger a las organizaciones de atención médica contra la actividad de los actores de amenazas. Esta protección puede incluir la prevención y mitigación del malware, la identificación de dominios similares de alto riesgo, detección de dominios sospechosos, el phishing y los ataques de exfiltración de datos.

En resumen, la integración de las operaciones de red y la gestión de DNS en particular, y la inteligencia de activos de TI son partes esenciales de una postura de seguridad sólida. Los agentes maliciosos se han dado cuenta de la importancia y el peligro que esta integración supone para sus propias actividades, y no en vano uno de los recursos más deseados por ellos es conseguir acceder a las credenciales de administrador que utilizan los encargados de estas operaciones.

Joaquín Gómez, CyberSecurity Lead Southern Europe, Infoblox

Tags: DevSecOpsInfoblox

DESTACADO

Entrevistas

“La empresa que no utilice las herramientas de la manera más eficiente está condenada”

septiembre 26, 2023

El CISO es “la única persona en la empresa que tiene la capacidad de hablar el lenguaje técnico y el...

Leer más
Contenido Premium

Microsoft, seguridad completa y confiable a la velocidad de IA

septiembre 25, 2023 - Actualizado en septiembre 28, 2023

En el estudio Cyber Signals, publicado por la Unidad de Delitos Digitales de Microsoft en mayo de este año, se...

Leer más
ciberseguridad - Ciberseguridad TIC - Tai Editorial - España
Destacado

“La ciberseguridad tiene que formar parte de la agenda política”

septiembre 19, 2023 - Actualizado en septiembre 20, 2023

El reciente nombramiento de Begoña Villacís como directora global de Relaciones Institucionales de BeDisruptive, concede al sector tecnológico, y especialmente...

Leer más
Entrevistas

“Acronis está trabajando en el lanzamiento de su servicio MDR”

septiembre 13, 2023 - Actualizado en septiembre 20, 2023

Este año Acronis cumple 20 como empresa independiente. Su oferta inicial de software de copia de seguridad y recuperación ante...

Leer más

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Debate seguridad del email 2023
    • Debate cadena de suministro 2023
    • Debate indentidades 2023
    • Debate seguridad banca 2023
    • Debate Administraciones públicas 2023
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
  • Suscripciones

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.