Última actualización: 31 julio 2018

Cyber Explosure: La próxima frontera para la seguridad

Jennifer Johnson  |  Tenable

Los ataques cibernéticos globales como el  ataque WannaCry ransomware son un recordatorio de que la ciberseguridad es la amenaza existencial de esta generación. Ahora la ciberseguridad se sitúa entre las cinco principales preocupaciones de los directores de las empresas, junto con la interrupción del modelo de negocio y la evolución de las condiciones económicas mundiales.  Con toda la atención y los cientos de proveedores en la industria de la seguridad, ¿por qué seguimos aquí en esta misma situación, con ataques cada vez peor y ser más severos? ¿Cómo puedes ver y comprender el riesgo cibernético completo en tu empresa?
 

La realidad es que las tecnologías «futuras» y plataformas de cómputo, como IoT y la nube, ya no son el futuro. Ya están aquí y ahora. Esto significa que la superficie del ataque cibernético ya no es una computadora portátil o un servidor en un centro de datos. 

Entonces, ¿qué hacemos para tener una respuesta? 

Lanzamos cientos de herramientas al problema, cada una diseñada para proteger a la organización de un nicho, muchas veces de «amenazas de la semana». Tenemos bases de datos de administración de configuración (CMDB) que le dan a la organización una vista de TI de activos y configuraciones, pero que no fueron creadas para mantener el ritmo de los activos modernos y no son una vista de seguridad. Las tecnologías de administración de vulnerabilidades (VM) son utilizadas por la mayoría de las organizaciones para escanear la red para identificar problemas, pero el problema con las herramientas de VM heredadas es que son un enfoque «único para todos», y que solo evalúan activos «conocidos» que se ejecutan en el momento del escaneo o que pueden tener un agente desplegado en ellos.

A los CISO se les pide que cuantifiquen el riesgo cibernético de la organización y lo comparen con la competencia de la industria, pero carecen de una forma efectiva de medir y comunicar esta información al CEO y a los directivos. Las organizaciones luchan por ver sus activos, detectar debilidades, medir el riesgo y comparar, lo que les impide administrar con confianza y reducir el riesgo cibernético. 

¿Cuál es el estado de seguridad de mi compañía? ¿cómo estoy expuesto? ¿dónde se debo priorizar el riesgo?  

 La Cyber explosure es la próxima frontera para empoderar a las organizaciones para que comprendan, representen y, en última instancia, reduzcan sus riesgos cibernéticos. Cyber Exposure transforma la seguridad de una vista estática o fragmentada en visibilidad en vivo y holística en todos los activos, ya sea IoT o dispositivos de TI tradicionales, infraestructura en la nube o sistemas de control industrial. Lo que ayuda a evaluar y analizar con precisión estos activos.  

En el núcleo de las suites de software ITSM hay un sistema de gestión de flujo de trabajo (service desk) para gestionar incidentes y mantener un sistema de base de datos de conocimiento, y una base de datos de gestión de configuración (CMDB) para descubrir y asignar elementos de configuración y sus dependencias. Reunir estas tecnologías crea una forma intuitiva de vincular incidentes con cambios y solicitudes de servicio en conjunto, pero también proporciona una vista de los servicios comerciales y la infraestructura de TI subyacente para ayudar a acelerar la resolución de problemas y cambiar el análisis de impacto. Del mismo modo que ITSM proporciona un proceso para planificar, entregar y operar servicios de TI para brindar un mejor soporte a los clientes, Cyber Exposure proporciona una disciplina y un proceso para gestionar y medir el riesgo cibernético contra la superficie de ataque.

También ayuda al CISO a impulsar un nuevo nivel de diálogo con la empresa. Si sabe qué áreas de la empresa están seguras, o expuestas, se puede medir la organización con un conjunto de datos más amplio, esto abre un nuevo conjunto de discusiones y decisiones sobre dónde debe centrarse la organización. Por ejemplo, cuánto y dónde invertir para reducir el riesgo a una cantidad aceptable, mejorar la administración de seguridad, tener mejores decisiones comerciales,  y, de hecho, permitir la transformación digital en lugar de ser el impedimento para ello.

Para obtener más información, lee   «Cyber explosure for dummies»  y comprende los pasos que puedes tomar para cerrar las brechas de exposición cibernética y proteger tu organización

 

  •  ¿Qué te pareció este artículo? Cuéntanoslo en los comentarios.

.

 

  •  Este artículo fue tomado de Tenable  partner de Arame.  [1]https://www.tenable.com/blog/cyber-exposure-the-next-frontier-for-security

Síguienos en nuestras redes sociales