La validación continua se consolida como el nuevo eje de la ciberseguridad moderna, desplazando el enfoque puramente preventivo hacia modelos de comprobación constante, automatización y respuesta. Ciberseguridad TIC, en colaboración con Cefiros, reunió a varios fabricantes especializados para analizar cómo probar, medir y reforzar las defensas en tiempo real y hacer de la validación contonua una constumbre: WithSecure, Horizon3, Keysight, Radiflow, Aikido y Plexicus.
Con el fin de facilitarle el acceso a los diferentes puntos del debate, lo hemos desglosado en varios apartados con el fin de que elija el que más le interese, haciendo click para dirigirle al contenido relacionado.
También es posible ver el vídeo completo e ir avanzando o retrocediendo gracias a la barra de tiempo situada en la parte inferior.
WithSecure. ¿Cómo ayudáis a las empresas a priorizar qué vulnerabilidades son críticas y a resolverlas de manera rápida?
Keysight. ¿Qué valor real aportan a los equipos de seguridad cuando se enfrentan a amenazas cada vez más sofisticadas?
Radiflow. ¿Cuáles diríais que son las diferencias más claras entre proteger un entorno OT y un entorno IT tradicional?
Plexicus. Desde vuestra experiencia, ¿qué obstáculos son los más difíciles de superar para que la seguridad forme parte del proceso desde el inicio?
Aikido. ¿Cómo se puede integrar la seguridad en ese flujo ágil de desarrollo sin frenar a los equipos?
Horizon3. ¿En qué se diferencia de una auditoría de seguridad tradicional que se hace de vez en cuando?
WithSecure. ¿Qué problemas concretos os encontráis en este terreno y cómo se pueden abordar?
Keysight. ¿Cómo contribuye el testing preventivo a evitar fallos en servicios esenciales?
Radiflow. En vuestros análisis de riesgos en entornos industriales, ¿qué vulnerabilidades críticas son las que aparecen con mayor frecuencia?
Plexicus. ¿Qué resistencias culturales o de procesos os encontráis más a menudo en las organizaciones?
Aikido. Hoy en día dependemos mucho de librerías externas y dependencias de terceros. ¿Qué riesgos estáis viendo aquí y qué buenas prácticas recomendáis para gestionarlos?
Horizon3. Cuando simuláis ataques, lo interesante es que sean lo más realistas posibles. ¿Cómo os aseguráis de que las simulaciones reflejan lo que haría un atacante real, incluso usando IA?
Todos. ¿Creéis que la validación continua —ya sea en IT, OT o DevOps— se convertirá en un estándar obligatorio en cualquier estrategia de ciberresiliencia?
Acceda al debate