Contenido Exclusivo

Cinco lecciones para reducir el riesgo de un ataque cibernético, según Tenable

Una organización promedio usa 1,427 servicios en la nube, pero solo el 8.1% cumple con los requisitos de seguridad y cumplimiento de la compañía¹. Los teléfonos móviles personales conectados a redes corporativas, contenedores, dispositivos de Internet de las Cosas (IoT), presentan un desafío cada vez mayor para los directores de seguridad de la información que buscan comprender y reducir con precisión el riesgo cibernético.

El 89% de las empresas permite la conexión de dispositivos personales a redes corporativas² y la mayoría de los analistas coinciden en que hay miles de millones de dispositivos IoT conectados y en uso en la actualidad, una cifra que crece rápidamente aunque todavía no existe un estándar que los proteja.

En ese sentido, Tenable compartió cinco lecciones clave desde el punto de vista de destacados directores de seguridad de la información sobre cómo empezar el viaje de Cyber Exposure (ciber exposición) para proteger su superficie expuesta a ataques, – desde la nube hasta los contenedores y todo lo que está en el medio – y obtener información para el negocio.

Lección 1. Justificar los tipos de riesgo completamente nuevos. El perímetro de la red está creciendo gracias a diferentes tecnologías, como SaaS (Software as a Service) y dispositivos de Internet de las Cosas. Cuando un ecosistema de TI moderno está diseñado más para facilitar el uso que para la seguridad, las empresas deben reconocer que los hackers pueden ingresar. Las organizaciones  deben desarrollar estrategias de seguridad basadas en evaluaciones de riesgos realistas y decisiones prácticas de gestión de riesgos.

Realizar escaneos internos y externos a todos los activos para entender el punto de vista del atacante. Los escaneos de vulnerabilidad, tanto internos como externos, deberían brindarle una visibilidad  completa de su superficie de ataque. El escaneo interno será autenticado y no autenticado para ver si alguien puede manipular algún proceso,  mientras que el escaneo externo le permitirá ver lo que el pirata informático ve y qué vulnerabilidades podría manipular

Lección 2. Tener visibilidad de los activos digitales que desea proteger, ya sea en el centro de datos o en la nube, es esencial para conocer su Cyber Exposure (exposición cibernética). Para comprender el riesgo y proteger los activos, las herramientas y aplicaciones que proporcionan visibilidad de todo son indispensables. Sin embargo, lograr esta visibilidad requiere nuevas estrategias, tales como la creación de instancias virtuales que permita el monitoreo de la capa de orquestación a medida que los activos de corta vida se conectan y desconectan, y utiliza interfaces de programación de aplicaciones (API) para capturar las métricas necesarias.

Lección 3. El salto de la protección de activos estáticos a la protección de activos dinámicos es un desafío de gestión. La revolución informática de tercer plataforma basada en el big data, redes sociales, dispositivos móviles y computación en la nube con activos dinámicos como lo son las máquinas virtuales y contenedores que se crean y destruyen con gran agilidad. Esto hace que la seguridad sea un desafío mayor, e incrementará a medida que la inteligencia artificial, la robótica, el aprendizaje automático y el IoT sean cada vez más notorios y su implementación sea  amplia.

Lección 4. Los servicios en la nube requieren de reconsiderar el modelo de riesgo. La transferencia de activos de TI hacia la nube crea nuevos desafíos de seguridad, pero ¿cuál es la naturaleza exacta de esos desafíos y cuál es la mejor forma de gestionarlos? Ya sea en la nube o en sus propias instalaciones, es fundamental cifrar los datos; además dar acceso únicamente a quienes lo necesitan.

Lección  5. Los activos dinámicos requieren monitoreo continua. El escaneo y el monitoreo están destinados a jugar un papel aún mayor en la protección del IoT. Con miles de millones de cosas con poca seguridad conectadas a redes de todo el mundo, el análisis de los datos que producen será una parte fundamental en la detección de dispositivos comprometidos.

¹ “Informe sobre el riesgo y la adopción de la nube” (“Informe de adopción e informe de la nube”), Skyhigh, cuarto trimestre de 2016

² Infografía: https://www.egnyte.com/file-server/byod.html

Lo Más Reciente

¿Qué valoran los colaboradores más allá del salario?

El equilibrio entre las expectativas de los colaboradores y...

Alza en casos de suplantación de identidad generará un aumento de estafas por clonación de voz y video

La Inteligencia Artificial (IA) permite hoy en día generar...

“Copilot es la UI para la IA”: Satya Nadella en el Microsoft Ignite

Microsoft anunció alrededor de 80 nuevos productos y características,...

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Qué valoran los colaboradores más allá del salario?

El equilibrio entre las expectativas de los colaboradores y las estrategias de las empresas se ha convertido en un factor crítico para el éxito...

Alza en casos de suplantación de identidad generará un aumento de estafas por clonación de voz y video

La Inteligencia Artificial (IA) permite hoy en día generar cualquier tipo de contenido audiovisual, lo que es aprovechado por ciberdelincuentes para realizar suplantaciones de...

“Copilot es la UI para la IA”: Satya Nadella en el Microsoft Ignite

Microsoft anunció alrededor de 80 nuevos productos y características, incluidas nuevas capacidades en Microsoft 365 Copilot, adiciones a la pila de Copilot + AI...