25.4 C
Colombia
lunes, julio 7, 2025

Nov CIO fusionó la IA y Zero Belief para reducir las amenazas por 35x


Únase a nuestros boletines diarios y semanales para obtener las últimas actualizaciones y contenido exclusivo sobre la cobertura de IA líder de la industria. Obtenga más información


Nationwide Oilwell Varco (Nov) está experimentando una transformación radical de ciberseguridad bajo el CIO Alex Philips, adoptando una arquitectura de confianza cero, fortalecer las defensas de identidad e infundir la IA en las operaciones de seguridad. Si bien el viaje no está completo, los resultados, según todas las cuentas, son dramáticos, un 35 veces caída en eventos de seguridadla eliminación de la reimisión de PC relacionada con el malware y millones guardados en desechar el {hardware} heredado “Hell”.

VentureBeat se sentó recientemente (virtualmente) para esta entrevista en profundidad donde Philips detalla cómo Nov logró estos resultados con ZSCALERLa plataforma de confianza cero, las protecciones de identidad agresiva y un “compañero de trabajo” generativo de IA para su equipo de seguridad.

También comparte cómo mantiene la junta de noviembre en el riesgo cibernético en medio de un panorama de amenazas globales donde 79% de los ataques para obtener acceso inicial están libres de malware, y los adversarios pueden moverse de la violación para estallar en tan solo 51 segundos.

A continuación se presentan los extractos de la reciente entrevista de Philips con VentureBeat:

VentureBeat: Alex, Nov, fue “All In” en Zero Belief hace varios años. ¿Cuáles fueron las ganancias destacadas?

Alex Philips: Cuando comenzamos, éramos un modelo tradicional de castillos y tambores que no se mantenía al día. No sabíamos qué period Zero Belief, solo sabíamos que necesitábamos identidad y acceso condicional en el centro de todo. Nuestro viaje comenzó adoptando una arquitectura impulsada por la identidad en el intercambio de confianza Zero de Zscaler y cambió todo. Nuestra cobertura de visibilidad y protección aumentó dramáticamente mientras experimenta simultáneamente una reducción de 35x en el número de incidentes de seguridad. Antes, nuestro equipo estaba persiguiendo miles de incidentes de malware; Ahora, es una pequeña fracción de eso. También pasamos de una reimera de unas 100 máquinas infectadas con malware cada mes a prácticamente cero ahora. Eso ha ahorrado una cantidad appreciable de tiempo y dinero. Y dado que la solución está basada en la nube, Infierno de electrodomésticos se ha ido, como me gusta decir.

El enfoque de Zero Belief ahora ofrece 27,500 usuarios de noviembre y terceros acceso basado en políticas a much de aplicaciones internas, todas sin exponer esas aplicaciones directamente a Web.

Luego pudimos dar un paso provisional y volver a arquitectar nuestra pink para aprovechar la conectividad basada en Web frente a MPLS caros heredados. “En promedio, aumentamos la velocidad en 10-20x, redujo la latencia a aplicaciones SaaS críticas y un costo reducido en más de 4x … ahorros anuales [from network changes] Ya he logrado más de $ 6.5 millones ”, señaló Philips sobre el proyecto.

VB: ¿Cómo el cambio a Zero Belief realmente redujo el ruido de seguridad por un issue tan enorme?

Philips: Una gran razón es que nuestro tráfico de Web ahora pasa por una ventaja de servicio de seguridad (SSE) con una inspección SSL completa, boxeo de area y prevención de pérdidas de datos. ZSCALER PIERA DIRECTAMENTE CON Microsoftpor lo que el tráfico de Workplace 365 se hizo más rápido y más seguro: los usuarios dejaron de intentar evitar los controles porque el rendimiento mejoró. Después de que nos negaron la inspección SSL con equipos en el primer momento, finalmente obtuvimos la aprobación authorized para descifrar el tráfico SSL, ya que el proxy de la nube no le da acceso a Nov Spy en los datos en sí. Eso significa que el malware escondido en transmisiones encriptadas comenzó a ser atrapado antes presionando puntos finales. En resumen, redujo la superficie del ataque y dejamos que el buen tráfico fluya libremente. Menos amenazas significaban menos alertas en common.

John McLeod, CISO de noviembre, estuvo de acuerdo en que el “El modelo de perímetro de pink antiguo no funciona en un mundo híbrido” y que se necesitaba una pila de seguridad en la nube centrada en la identidad. Al enrutar todo el tráfico empresarial a través de capas de seguridad en la nube (e incluso aislar sesiones internet riesgosas a través de herramientas como ZSCaler’s Zero Belief Browser), Nov redujo drásticamente los intentos de intrusión. Esta capacidad de inspección integral es lo que permitió a Nov detectar y detener las amenazas que anteriormente pasaban, reduciendo los volúmenes de incidentes en 35x.

VB: ¿Hubo algún beneficio imprevisto de adoptar cero confianza que inicialmente no esperaba?

Alex Philips: Sí, nuestros usuarios realmente preferían la experiencia de confianza cero basada en la nube sobre los clientes VPN heredados, por lo que la adopción fue easy y nos dio una agilidad sin precedentes para la movilidad, las adquisiciones e incluso lo que nos gusta llamar “eventos de cisne negro”. Por ejemplo, cuando covid-19 golpeó, ¡Nov ya estaba preparado! Le dije a mi equipo de liderazgo si los 27.500 de nuestros usuarios necesitaban trabajar de forma remota, nuestros sistemas de TI podrían manejarlo. Mi liderazgo se sorprendió y nuestra empresa siguió avanzando sin perder el ritmo.

VB: Los ataques basados ​​en la identidad están en aumento: ha mencionado estadísticas asombrosas sobre el robo de credenciales. ¿Cómo es Nov Fortifying Id and Entry Administration?

Philips: Los atacantes saben que a menudo es más fácil iniciar sesión con credenciales robadas que dejar caer malware. De hecho, el 79% de los ataques para obtener acceso inicial en 2024 estaban libres de malware, confiando en credenciales robadas, phishing impulsado por la IA y estafas de defake, según informes recientes de amenazas. Una de cada tres intrusiones en la nube el año pasado implicó credenciales válidas. Hemos apretado las políticas de identidad para dificultar esas tácticas.

Por ejemplo, integramos nuestra plataforma ZScaler con Okta para verificaciones de identidad y acceso condicional. Nuestras políticas de acceso condicional verifican los dispositivos tienen nuestro Centinela Agente antivirus que se ejecuta antes de otorgar acceso, agregando una verificación de postura adicional. También hemos limitado drásticamente quién puede realizar restos de contraseña o MFA. Ningún administrador único debe poder omitir los controles de autenticación solo. Esta separación de deberes evita que una cuenta interna o comprometida simplemente apague nuestras protecciones.

VB: Usted mencionó encontrar una brecha incluso después de deshabilitar la cuenta de un usuario. ¿Puedes explicar?

Philips: Descubrimos que si detecta y deshabilita la cuenta de un usuario comprometido, los tokens de sesión del atacante podrían estar activos. No es suficiente restablecer las contraseñas; Tienes que revocar los tokens de sesión para realmente echar un intruso. Nos estamos asociando con una startup para crear soluciones de invalidación de tokens casi en tiempo actual para nuestros recursos más utilizados. Esencialmente, queremos hacer que un token robado sea inútil en segundos. Una arquitectura de fideicomiso cero ayuda porque todo se vuelve a autenticar a través de un proxy o proveedor de identidad, dándonos un solo punto de estrangulamiento para cancelar tokens a nivel mundial. De esa manera, incluso si un atacante toma una cookie VPN o una sesión de nubes, no puede moverse lateralmente porque mataremos esa ficha rápidamente.

VB: ¿De qué otra manera estás asegurando identidades en noviembre?

Philips: Heleamos la autenticación multifactor (MFA) en casi todas partes y supervisamos los patrones de acceso anormales. Okta, Zscaler y Sentinelone juntos forman un perímetro de seguridad basado en la identidad donde se verifica continuamente cada postura de inicio de sesión y dispositivo. Incluso si alguien roba una contraseña de usuario, aún enfrenta verificaciones de dispositivos, desafíos de MFA, reglas de acceso condicional y el riesgo de revocación de la sesión instantánea si algo parece desactivado. Restablecer una contraseña ya no es suficiente: debemos revocar los tokens de sesión instantáneamente para detener el movimiento lateral. Esa filosofía sustenta la estrategia de defensa de amenazas de identidad de Nov.

VB: También ha sido uno de los primeros en adoptar IA en ciberseguridad. ¿Cómo está aprovechando la IA de Nov y los modelos generativos en el SOC?

Philips: Tenemos un equipo de seguridad relativamente pequeño para nuestra huella international, por lo que debemos trabajar más inteligente. Un enfoque es llevar a los “compañeros de trabajo” de IA a nuestro Centro de Operaciones de Seguridad (SOC). Nos asociamos con Sentinelone y comenzamos a usar su herramienta de analista de seguridad de IA, una IA que puede escribir y ejecutar consultas en nuestros registros a velocidad de la máquina. Ha sido un cambio de juego, permitiendo a los analistas hacer preguntas en inglés easy y obtener respuestas en segundos. En lugar de elaborar manualmente las consultas SQL, la IA sugiere la próxima consulta o incluso genere automáticamente un informe, que ha dejado caer nuestro tiempo medio para responder.

Hemos visto historias de éxito en las que las cacerías de amenazas se realizan hasta un 80% más rápido utilizando asistentes de IA. Los datos propios de Microsoft muestran que agregar IA generativa puede reducir el tiempo medio de incidente a la resolución en un 30%. Más allá de las herramientas de proveedores, también estamos experimentando con bots de IA internos para análisis operativos, utilizando Opadai Modelos de IA fundamentales para ayudar al private no técnico a consultar rápidamente los datos. Por supuesto, tenemos barandillas de protección de datos en su lugar para que estas soluciones de IA no filtren información confidencial.

VB: La ciberseguridad ya no es solo un problema de TI. ¿Cómo se involucra al Junta de Nov y a los ejecutivos sobre el riesgo cibernético?

Philips: Hice una prioridad llevar a nuestra junta directiva a nuestro viaje cibernético. No necesitan las minucias técnicas profundas, pero sí necesitan comprender nuestra postura de riesgo. Con la explosión generativa de la IA, por ejemplo, los informé tanto sobre las ventajas como en los riesgos desde el principio. Esa educación ayuda cuando propongo controles para evitar fugas de datos, ya está alineado por qué es necesario.

La junta ve la ciberseguridad como un riesgo comercial central ahora. Se les informa en cada reunión, no solo una vez al año. Incluso hemos realizado ejercicios de mesa con ellos para mostrar cómo se desarrollaría un ataque, convirtiendo las amenazas abstractas en puntos de decisión tangibles. Eso lleva a un soporte de arriba hacia abajo más fuerte.

Me doy cuenta de reforzar constantemente la realidad del riesgo cibernético. Incluso con millones invertidos en nuestro programa de ciberseguridad, el riesgo nunca se elimina por completo. No es si tendremos un incidente, sino cuándo.

VB: ¿Algún consejo closing, basado en el viaje de noviembre, para otros CIO y CISO?

Philips: Primero, reconozca que la transformación de seguridad y la transformación digital van de la mano. No podríamos haber mudado a la nube o habilitar el trabajo remoto de manera tan efectiva sin cero confianza, y los ahorros de costos comerciales ayudaron a financiar mejoras de seguridad. Realmente fue un “ganar, ganar, ganar”.

En segundo lugar, concéntrese en la separación de deberes en identidad y acceso. Ninguna persona debería poder socavar sus controles de seguridad, incluido. Pequeños cambios de proceso, como exigir que dos personas cambien MFA para un private de TI ejecutivo o altamente privilegiado, puede frustrar los expertos maliciosos, los errores y los atacantes.

Por último, abraza AI con cuidado pero de manera proactiva. AI ya es una realidad en el lado del atacante. Un asistente de IA bien implementado puede multiplicar la defensa de su equipo, pero debe gestionar los riesgos de fuga de datos o modelos inexactos. Asegúrese de fusionar la salida de IA con la habilidad de su equipo para crear un “cerebro” infundido con IA.

Sabemos que las amenazas siguen evolucionando, pero con cero confianza, una fuerte seguridad de identidad y ahora IA de nuestro lado, nos ayuda a dar una oportunidad de lucha.


Related Articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Latest Articles