Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Cinco lecciones para reducir el riesgo de un ataque cibernético, según Tenable

Una organización promedio usa 1,427 servicios en la nube, pero solo el 8.1% cumple con los requisitos de seguridad y cumplimiento de la compañía¹. Los teléfonos móviles personales conectados a redes corporativas, contenedores, dispositivos de Internet de las Cosas (IoT), presentan un desafío cada vez mayor para los directores de seguridad de la información que buscan comprender y reducir con precisión el riesgo cibernético.

El 89% de las empresas permite la conexión de dispositivos personales a redes corporativas² y la mayoría de los analistas coinciden en que hay miles de millones de dispositivos IoT conectados y en uso en la actualidad, una cifra que crece rápidamente aunque todavía no existe un estándar que los proteja.

En ese sentido, Tenable compartió cinco lecciones clave desde el punto de vista de destacados directores de seguridad de la información sobre cómo empezar el viaje de Cyber Exposure (ciber exposición) para proteger su superficie expuesta a ataques, – desde la nube hasta los contenedores y todo lo que está en el medio – y obtener información para el negocio.

Lección 1. Justificar los tipos de riesgo completamente nuevos. El perímetro de la red está creciendo gracias a diferentes tecnologías, como SaaS (Software as a Service) y dispositivos de Internet de las Cosas. Cuando un ecosistema de TI moderno está diseñado más para facilitar el uso que para la seguridad, las empresas deben reconocer que los hackers pueden ingresar. Las organizaciones  deben desarrollar estrategias de seguridad basadas en evaluaciones de riesgos realistas y decisiones prácticas de gestión de riesgos.

Realizar escaneos internos y externos a todos los activos para entender el punto de vista del atacante. Los escaneos de vulnerabilidad, tanto internos como externos, deberían brindarle una visibilidad  completa de su superficie de ataque. El escaneo interno será autenticado y no autenticado para ver si alguien puede manipular algún proceso,  mientras que el escaneo externo le permitirá ver lo que el pirata informático ve y qué vulnerabilidades podría manipular

Lección 2. Tener visibilidad de los activos digitales que desea proteger, ya sea en el centro de datos o en la nube, es esencial para conocer su Cyber Exposure (exposición cibernética). Para comprender el riesgo y proteger los activos, las herramientas y aplicaciones que proporcionan visibilidad de todo son indispensables. Sin embargo, lograr esta visibilidad requiere nuevas estrategias, tales como la creación de instancias virtuales que permita el monitoreo de la capa de orquestación a medida que los activos de corta vida se conectan y desconectan, y utiliza interfaces de programación de aplicaciones (API) para capturar las métricas necesarias.

Lección 3. El salto de la protección de activos estáticos a la protección de activos dinámicos es un desafío de gestión. La revolución informática de tercer plataforma basada en el big data, redes sociales, dispositivos móviles y computación en la nube con activos dinámicos como lo son las máquinas virtuales y contenedores que se crean y destruyen con gran agilidad. Esto hace que la seguridad sea un desafío mayor, e incrementará a medida que la inteligencia artificial, la robótica, el aprendizaje automático y el IoT sean cada vez más notorios y su implementación sea  amplia.

Lección 4. Los servicios en la nube requieren de reconsiderar el modelo de riesgo. La transferencia de activos de TI hacia la nube crea nuevos desafíos de seguridad, pero ¿cuál es la naturaleza exacta de esos desafíos y cuál es la mejor forma de gestionarlos? Ya sea en la nube o en sus propias instalaciones, es fundamental cifrar los datos; además dar acceso únicamente a quienes lo necesitan.

Lección  5. Los activos dinámicos requieren monitoreo continua. El escaneo y el monitoreo están destinados a jugar un papel aún mayor en la protección del IoT. Con miles de millones de cosas con poca seguridad conectadas a redes de todo el mundo, el análisis de los datos que producen será una parte fundamental en la detección de dispositivos comprometidos.

¹ “Informe sobre el riesgo y la adopción de la nube” (“Informe de adopción e informe de la nube”), Skyhigh, cuarto trimestre de 2016

² Infografía: https://www.egnyte.com/file-server/byod.html

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...