Contenido Exclusivo

Gestión del riesgo cibernético comienza con la visibilidad

Tanum señala que las cadenas de suministro de software se están volviendo cada vez más complejas a medida que más equipos de DevOps (grupo formado por desarrolladores y profesionales de operaciones de TI que colaboran durante todo el ciclo de vida de un producto para aumentar la velocidad y la calidad de la implementación de software) buscan crear productos internamente utilizando código fuente abierto de terceros.

Para Tanium, si bien esto acelera el tiempo de obtención de valor, también crea una opacidad adicional y podría exponer a las organizaciones a riesgos adicionales. Basta con mirar la utilidad Log4j. Cuando los errores se esconden en archivos comprimidos, se vuelve más difícil encontrar y corregir CVE (lista de identificadores únicos de vulnerabilidades de ciberseguridad) en todo el entorno cuando salen a la luz. “Todo esto es un imán para los actores de amenazas.

El código de fuente abierta ha ampliado enormemente la superficie de ataque corporativa, agregando más oportunidades para que exploten errores conocidos en el código e incluso inyecten otros nuevos en las bibliotecas de códigos. Eso no es todo. Los atacantes también están intensificando sus esfuerzos para comprometer el software propietario confiable. Por ejemplo, esto es lo que se hizo con SolarWinds”, externó Miguel Llerena. Vicepresidente para Latinoamérica de Tanium.

La seguridad de la cadena de suministro comienza con ver los componentes dentro de los componentes. Todo esto sucede en el endpoint, lo que lo convierte en la nueva línea de frente en la batalla contra el riesgo cibernético. El desafío es que los equipos de seguridad actuales no solo necesitan comprender qué aplicaciones se ejecutan en estos puntos finales en todo momento, sino también qué componentes se utilizan dentro de estas aplicaciones. Esto también está ocurriendo en el contexto de un entorno de terminales que ha crecido considerablemente desde los días previos a la pandemia.

Gracias a la explosión de dispositivos de trabajo remoto y a las inversiones en la nube, la superficie de ataque nunca ha sido tan amplia. Y los ciberdelincuentes sólo necesitan tener suerte una vez. Es hora de actuar Para Tanium las mejores prácticas de gestión de riesgos para la cadena de suministro de software se reduce a los principios esenciales de ciberhigiene: conocer, gestionar y proteger. Las organizaciones no pueden proteger lo que no gestionan y no pueden gestionar lo que no conocen. El primer paso es la visibilidad de lo que se está ejecutando a través de una gestión integral de la configuración y el inventario de activos.

Lo Más Reciente

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que...

Asistente de IA por WhatsApp recupera facturas en minutos

Clara, la solución en gestión de gastos corporativos diseñada...

Diseñan jardín interactivo con IA que convierte señales de abejas en arte inmersivo

Un grupo de estudiantes del Tecnológico de Monterrey, campus...

De edificio a sistema inteligente: así evolucionan los centros de datos

Nos hemos acostumbrado a llamar "computadoras" a cosas que,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que se celebrará un día como hoy 17 de mayo, la empresa de ciberseguridad F5 comparte...

Asistente de IA por WhatsApp recupera facturas en minutos

Clara, la solución en gestión de gastos corporativos diseñada para automatizar y personalizar las operaciones financieras para aumentar el control, presentó su Agente de...

Diseñan jardín interactivo con IA que convierte señales de abejas en arte inmersivo

Un grupo de estudiantes del Tecnológico de Monterrey, campus Toluca y campus Estado de México, desarrollaron el proyecto “Bailando con las Abejas”, que busca sensibilizar a...