Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Éstos son los retos de las empresas en ciberseguridad

  • Seguridad

security

El mayor problema de los equipos de seguridad de las empresas es que, a menudo, no tienen lo que necesitan para tener éxito. La falta de datos críticos hace que sea más difícil prepararse y priorizar para abordar primero lo que es realmente necesario.

 

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Qualys ha reunido los principales problemas a los que se enfrentan los equipos de seguridad hoy en día y ha centrado su atención en los siguientes:

-- Es necesario entender el negocio y a los otros equipos de TI. Sin embargo, el crecimiento de nuevos enfoques como DevOps o contenedores, ha hecho que algunas de las mejores prácticas de seguridad existentes se hayan visto alteradas. Efectivamente, los equipos de seguridad ahora tienen que decodificar cómo trabajan los equipos de DevOps, cómo abordan la seguridad y cómo se puede incorporar la seguridad en ese proceso desde el principio, desde el desarrollo inicial del código hasta las pruebas, el control de calidad y la producción. Vale la pena proporcionar a los desarrolladores la información correcta sobre la seguridad y las vulnerabilidades en las herramientas que utilizan, y en un lenguaje que puedan comprender fácilmente.

-- Hay que tener una visión de las TI para priorizar. Para los equipos de seguridad, tener una visión general precisa de las TI proporciona un mapa para cualquier planificación. Y lo que es más importante, puede señalar cualquier cambio que haya tenido lugar y cualquier activo no autorizado que se haya unido a la red y que deba ser investigado. Puede tratarse de cosas sencillas, como dispositivos conectados a Internet que se conectan a la red por usuarios que no son conscientes de los posibles problemas, hasta dispositivos que se instalan sin tener en cuenta las normas de seguridad. En cualquier caso, es esencial detectarlos a medida que se unen a la red.

Además de esta capacidad de obtener información sobre lo que hay en la red, los equipos de seguridad deben priorizar estos problemas en función de su gravedad. No existe un modelo único que se pueda aplicar aquí: cada empresa tiene que entender sus condiciones específicas, los niveles de riesgo que están dispuestos a aceptar y los mayores problemas que pueden afectarles.

Por ejemplo, un banco o una empresa de servicios financieros tendrán ideas muy diferentes de lo que constituye un riesgo y de la rapidez con que debe ser fijado en comparación con una pequeña empresa o una empresa de comercio electrónico. Por lo tanto, cada equipo de seguridad tendrá que trazar su propio viaje hacia lo desconocido, basándose en la obtención de datos precisos sobre los activos de TI y las posibles vulnerabilidades.

-- Tener en cuenta que las TI están muy distribuidas. Los equipos de seguridad se enfrentan hoy en día a la perspectiva de gestionar activos informáticos distribuidos geográficamente junto con lo que tienen en sus redes internas. Los equipos de DevOps suelen estar interesados en utilizar servicios y contenedores en la nube para ejecutar sus aplicaciones, ya que pueden desplegarlas más rápidamente, pero las implementaciones en la nube pueden carecer de procesos de seguridad como la autenticación o la encriptación por defecto. Paralelamente, todos estos servicios pueden tener modelos de seguridad muy diferentes de entender y aplicar.

En el caso de las implementaciones en la nube, obtener una visión general precisa de todas las imágenes de las máquinas y las aplicaciones debería ser tan importante como cualquier lista de activos internos de TI. En el caso de las nuevas aplicaciones basadas en contenedores, esto puede ser especialmente complicado, ya que las imágenes de los contenedores pueden crearse y destruirse automáticamente en respuesta a los niveles de demanda de las aplicaciones. Las herramientas de orquestación de contenedores, como Kubernetes, permiten automatizar estos cambios, pero los equipos de seguridad también tienen que ponerlos en marcha.

Aquí la solución está, en lugar de utilizar un enfoque de escaneo tradicional, en poder recibir alertas en tiempo real sobre cualquier problema dentro de los contenedores o despliegues en la nube, de forma que se puedan tomar medidas y tomar el control a distancia.