Contenido Exclusivo

Gestión del riesgo cibernético comienza con la visibilidad

Tanum señala que las cadenas de suministro de software se están volviendo cada vez más complejas a medida que más equipos de DevOps (grupo formado por desarrolladores y profesionales de operaciones de TI que colaboran durante todo el ciclo de vida de un producto para aumentar la velocidad y la calidad de la implementación de software) buscan crear productos internamente utilizando código fuente abierto de terceros.

Para Tanium, si bien esto acelera el tiempo de obtención de valor, también crea una opacidad adicional y podría exponer a las organizaciones a riesgos adicionales. Basta con mirar la utilidad Log4j. Cuando los errores se esconden en archivos comprimidos, se vuelve más difícil encontrar y corregir CVE (lista de identificadores únicos de vulnerabilidades de ciberseguridad) en todo el entorno cuando salen a la luz. “Todo esto es un imán para los actores de amenazas.

El código de fuente abierta ha ampliado enormemente la superficie de ataque corporativa, agregando más oportunidades para que exploten errores conocidos en el código e incluso inyecten otros nuevos en las bibliotecas de códigos. Eso no es todo. Los atacantes también están intensificando sus esfuerzos para comprometer el software propietario confiable. Por ejemplo, esto es lo que se hizo con SolarWinds”, externó Miguel Llerena. Vicepresidente para Latinoamérica de Tanium.

La seguridad de la cadena de suministro comienza con ver los componentes dentro de los componentes. Todo esto sucede en el endpoint, lo que lo convierte en la nueva línea de frente en la batalla contra el riesgo cibernético. El desafío es que los equipos de seguridad actuales no solo necesitan comprender qué aplicaciones se ejecutan en estos puntos finales en todo momento, sino también qué componentes se utilizan dentro de estas aplicaciones. Esto también está ocurriendo en el contexto de un entorno de terminales que ha crecido considerablemente desde los días previos a la pandemia.

Gracias a la explosión de dispositivos de trabajo remoto y a las inversiones en la nube, la superficie de ataque nunca ha sido tan amplia. Y los ciberdelincuentes sólo necesitan tener suerte una vez. Es hora de actuar Para Tanium las mejores prácticas de gestión de riesgos para la cadena de suministro de software se reduce a los principios esenciales de ciberhigiene: conocer, gestionar y proteger. Las organizaciones no pueden proteger lo que no gestionan y no pueden gestionar lo que no conocen. El primer paso es la visibilidad de lo que se está ejecutando a través de una gestión integral de la configuración y el inventario de activos.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...