Visibilidad, la pieza fundamental en las estrategias de ciberseguridad

Los CISO se enfrentan a una serie de desafíos al implementar soluciones de seguridad en sus organizaciones. Sin embargo, uno de los retos más básicos e imprescindibles, y en lo que muchas empresas fallan, es en conocer en profundidad qué es lo que hay que proteger.

foco

Parece simple, pero es uno de los mayores retos que enfrentan los CISO al planear sus estrategias de ciberseguridad: conocer a fondo qué es exactamente lo que deben proteger. La visibilidad es uno de los factores clave en cualquier planificación de la seguridad de una organización, conocer y entender cuáles son todos los dispositivos que existen en la empresa, para luego ver las posibles brechas o vulnerabilidades a las que están expuestos. Esto, sumado a los siempre insuficientes recursos, tanto financieros como humanos, son hoy por hoy los principales desafíos de los CISO a la hora de crear estrategias de seguridad. 

Como ejemplifica Zachary Warren, Chief Security Advisor para EMEA de la empresa de soluciones de ciberseguridad Tanium, “si un CISO pregunta cuántos endpoints hay que proteger en una organización con 5.000 empleados, la mayoría de las veces obtendrá cinco respuestas distintas, y la diferencia no será por uno o dos dispositivos, serán discrepancias de cientos a miles de dispositivos. Entonces, tienes que entender tus entornos, y la mayoría no tiene esa capacidad”. 

Estos puntos ciegos son vulnerabilidades importantes para las empresas, ya que “si no sabes dónde están tus datos sensibles, no sabrás si han sido manipulados. Todos se centran en entender el próximo ataque zero day, pero eso es casi irrelevante cuando tienes tantas brechas en tu entorno por la falta de visibilidad”, insiste Warren.

Otro reto de los CISO es la falta de recursos. Por un lado, las empresas no están invirtiendo lo suficiente en la ciberseguridad de sus activos y, por otro, la demanda de profesionales especializados en seguridad supera con creces a la oferta. Este déficit de talento genera que los responsables de las estrategias de seguridad se hagan cada vez más dependientes de los proveedores de servicios de seguridad, que no siempre cumplen con los estándares acordados. 

Esta incapacidad de los CISO de verificar que sus proveedores estén cumpliendo con lo prometido, así como la falta de visibilidad de los endpoints, no solo afectan en los niveles de seguridad de una organización, sino que también en su cumplimiento normativo o compliance.

 

Unificar herramientas para cerrar brechas

Según Tanium, las empresas utilizan, en promedio, 43 herramientas distintas para su IT y seguridad. Además, usan solo entre un 10% y un 20% de las capacidades de estas soluciones. “No hay una utilización total de ninguna de estas plataformas y no están integradas entre ellas, por lo que estas plataformas no se comunican entre sí. Eso no te está dando una imagen real de lo que la organización está enfrentando. Y si fuiste atacado y tienes que tomar acción, estás saltando entre muchos conjuntos de herramientas tratando de remediar el problema, por lo que estás en un estado constante de confusión y tratando de hacer lo mejor que puedes con lo que tienes”, explica Warren. 

Frente a esta situación, una correcta línea de acción es, primero, ver y entender las herramientas actuales con las que cuenta la empresa. Luego, analizar las brechas del entorno de la organización y ver si algunas de estas herramientas puede cerrarlas y, finalmente, eliminar aquellas con funciones que se repiten o que no estén siendo utilizadas en su totalidad. 

Además, Warren advierte que muchas empresas se centran en encontrar vulnerabilidades en sus sistemas, pero no en remediarlas. “El enfoque debería estar en invertir en la plataforma que no solo encuentra las vulnerabilidades, sino que además pueda remediarlas y tomar acción en ese ámbito”. Tanium es una de ellas. Su plataforma encontrará todos los dispositivos o endpoints para tener un control total de ellos, los escaneará para encontrar las vulnerabilidades existentes y las clasificará / ordenará en base a riesgo, así la organización podrá priorizar qué tipo de remediación tomar. Asimismo, desde la misma plataforma se pueden enviar parches y remediaciones. “Necesitas velocidad (de remediación) y una sola plataforma. Eso es algo que no estamos viendo en la industria y es algo en lo que Tanium está cambiando el juego”, asegura Warren.

 

La ciberhigiene, el primer paso

“El principal enfoque que deberían tener las empresas hoy, mañana y en diez años es la ciberhigiene”, enfatiza el Chief Security Advisor de Tanium. “Cuando se habla de ciberseguridad, mucha gente se centra en los nuevos malware, los ataques más novedosos o la última táctica de hackeo. Es como una película de ciencia ficción y hace que todo el mundo se entusiasme. Pero si somos sinceros, no necesito un ataque zero day o un malware innovador de Israel o Rusia, yo puedo utilizar diferentes tipos de vulnerabilidades que existen hoy y que son ya muy conocidas”, explica. 

“Entonces cuando hablo de ciberseguridad, no estoy preocupado de la inteligencia artificial o deep learning o de todas estas cosas que la gente está haciendo, lo que me preocupa es dejar la puerta principal abierta, en dejar todas tus ventanas abiertas y después decir que me preocupa que entren ninjas por el tragaluz. Es ridículo. Primero cerremos todas las puertas y ventanas y luego nos preocupamos del tragaluz”, puntualiza Warren.

 

Contenido ofrecido por Tanium



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS