Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir

La visibilidad completa de TI necesita el contexto del riesgo para el negocio

La visibilidad completa de TI necesita el contexto del riesgo para el negocio

Contar con una comprensión completa, detallada y continuamente actualizada de todos los activos de TI es uno de los santos griales de los equipos de seguridad. Para lograrlo, primero debemos comprender en qué consiste realmente la "visibilidad", la cual implica mucho más que identificar qué activos hay y saber qué desafíos deben abordarse.

Si analizáramos los puntos de partida de cualquier marco o práctica recomendada de seguridad de la información de los últimos 20 años, veríamos que la fase inicial es "detectar", "identificar" o "comprender", o alguna variación de esto. En conjunto, todo eso nos dice que no se puede proteger lo que no sabemos que tenemos. Siendo más precisos, no podemos tomar buenas decisiones sobre cómo y dónde proteger nuestros entornos si no sabemos lo que tenemos. Tener una amplia visibilidad hacia los activos que forman parte de nuestra infraestructura general es la pieza clave y fundamental de cualquier programa de seguridad exitoso.

A pesar de que esto es algo que se acepta y reconoce en gran medida, la mayoría de los profesionales de la seguridad le dirán que llegar a ese estado de visibilidad completa todavía es muy difícil. Los equipos de seguridad implementan una amplia variedad de herramientas, pasan mucho tiempo integrando conjuntos de datos de los sistemas de gestión de activos y otras potenciales fuentes de verdad y, aun así, pocos pueden decir que tienen la certeza de comprender por completo su entorno. ¿A qué se debe esto? En su mayor parte, se resume en dos consideraciones clave que no se abordan cuando las organizaciones intentan comprender sus entornos:

  • ¿Está buscando e identificando realmente todos sus activos o tan solo los que considera que conoce?
  • ¿Comprende el contexto de los activos relativo a los hallazgos de seguridad, el riesgo y el impacto para la organización?

Primero y principal, lograr la visibilidad total significa identificar y evaluar todos los activos técnicos del entorno, no solo aquellos "fáciles" y más conocidos para la mayoría de los equipos de TI y seguridad. Aunque empezar por los servidores, las estaciones de trabajo, los equipos de infraestructura de red y otros dispositivos tradicionales de TI es una excelente práctica, esto puede hacer que se pasen por alto otros activos, o que incluso se ignoren por completo. ¿Qué más puede haber? Pregúntese si su equipo identifica los siguientes activos:

  • Bases de datos
  • Aplicaciones web
  • Dispositivos industriales de TO/ICS/SCADA/IoT
  • Infraestructura de la nube
  • Plataformas de virtualización
  • Contenedores.
  • Servicios de orquestación en la nube
  • Configuraciones de Infrastructure as Code (IaC)
  • Active Directory/credenciales/grupos
  • Hosts/nombres de hosts/registros disponibles para el público

La lista puede continuar. Aunque identificar estos tipos de activos puede considerarse demasiado difícil, estos poseen una importancia crítica para la mayoría de los negocios, corren riesgo de sufrir ataques cibernéticos y, si se ponen en riesgo, afectarán el bienestar financiero y la reputación de la organización. Los equipos de seguridad deben dar un primer paso significativo para mejorar la visibilidad y adquirir una comprensión más completa del entorno y, posteriormente, debemos abordar todos estos activos, no solo los más tradicionales que ya conocemos. 

Por esta misma razón, Tenable amplía constantemente las herramientas disponibles en la plataforma para poder identificar de manera segura y apropiada activos como estos, e ingresar todos esos datos en un mismo lugar. Para identificar las vulnerabilidades y otros riesgos de seguridad, primero se debe identificar y comprender el objetivo. Con ese nivel de visibilidad, las organizaciones están mejor posicionadas para comprender dónde están los mayores riesgos para su entorno y empezar a tomar las medidas necesarias para mitigar el riesgo donde más importa.

Algunas organizaciones actuales han progresado tanto que se han vuelto muy buenas en recopilar datos del inventario de activos y, además, tienen una buena comprensión de su entorno. Pero aquí también todo se empieza a derrumbar. Tener muchos datos dispares, dispersos generalmente en varios repositorios diferentes, implica una transformación mucho mayor por parte de los equipos de seguridad, no solo a fin de unificar la información en un mismo lugar para un mejor análisis, sino también de determinar maneras de normalizar la información recopilada. A final de cuentas, no todo activo tiene una dirección IP o un nombre de host. Los repositorios de código no tendrán los mismos identificadores que una instancia de contenedor. Las aplicaciones web podrían identificarse por nombre de dominio o URL, pero un controlador lógico programable (PLC) quizá no pueda agregarse a una red conocida. 

Y no solo los identificadores de activos básicos son variados y complicados. Cualquier tipo de hallazgo de vulnerabilidades o de seguridad será igual de diferente o dispar, dependiendo del activo en sí. Un servidor puede tener una vulnerabilidad que pueda identificarse fácilmente con un número CVE ya asignado, pero una configuración incorrecta de Infrastructure as Code (IaC) no tendrá ningún identificador estándar. Las vulnerabilidades de aplicaciones web, como la inyección de código SQL y las secuencias de comandos entre sitios, son más bien técnicas y no vulnerabilidades específicas del sistema operativo que puedan identificarse en todo momento. Y, en el mundo de Active Directory, los problemas de seguridad subyacentes surgen de los riesgos que presenta la manera en que AD funciona y valida las credenciales a lo largo de toda una empresa, una cuestión que no se arregla simplemente colocando un parche que falta. 

Si el equipo de seguridad tiene la tarea de intentar comprender los riesgos del entorno y tomar decisiones sobre dónde y qué mitigar primero, ¿por dónde empezaría usted si no adopta una perspectiva de análisis de activos agrupados por características similares? En realidad, estos datos tan dispares ni siquiera son una comparación entre cosas diferentes, de hecho, implican cosas completamente distintas. Es clave comprender el contexto que subyace en los activos y sus hallazgos de seguridad. Primero, debemos recopilar toda esta información y normalizarla de una manera coherente y medible para comprender el riesgo que cada uno de estos hallazgos presenta para el negocio. Posteriormente, podemos comenzar a relacionar los diferentes factores de riesgo entre sí y tomar la mejor decisión posible sobre dónde corre el mayor riesgo la organización, cuánto riesgo presenta y qué debemos hacer para mitigarlo. Recopilar datos ya es una tarea complicada, pero, aunque pueda controlar esa parte, no llegará lejos si no puede enfocarse en lo verdaderamente importante. Terminará con una gran cantidad de hojas de cálculo y bases de datos para administrar y, aun así, se preguntará por dónde comenzar.

¿Desea más orientación en relación a su estrategia de seguridad? Consulte el documento Panorama de amenazas del 2021, una retrospectiva elaborada por Tenable, que proporciona un análisis completo del panorama de amenazas del año pasado que puede ser usado por los profesionales de seguridad para mejorar su seguridad ahora mismo. También vea el seminario web "Gestión de exposiciones para la superficie de ataque moderna: Identifique y comunique lo que está más en riesgo en su entorno y que es vital reparar primero".

Artículos relacionados

¿Es usted vulnerable a los últimos exploits?

Ingrese su correo electrónico para recibir las últimas alertas de Cyber Exposure en su bandeja de entrada.

tenable.io

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

La prueba de Tenable.io Vulnerability Management incluye también Tenable Lumin, Tenable.io Web Application Scanning y seguridad en la nube de Tenable.cs.

tenable.io COMPRAR

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añadir soporte y capacitación

Tenable.io

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

La prueba de Tenable.io Vulnerability Management incluye también Tenable Lumin, Tenable.io Web Application Scanning y seguridad en la nube de Tenable.cs.

Tenable.io COMPRE

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora

Pruebe Tenable.io Web Application Scanning

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Registrarse ahora.

La prueba de Tenable Web Application Scanning incluye también Tenable.io Vulnerability Management, Tenable Lumin y seguridad en la nube de Tenable.cs.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Pruebe Tenable.io Container Security

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Probar Tenable Lumin

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

La prueba de Tenable Lumin incluye también Tenable.io Vulnerability Management, Tenable.io Web Application Scanning y seguridad en la nube de Tenable.cs.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.

Pruebe Tenable.cs

Disfrute de acceso total para detectar y reparar los errores de configuración de la infraestructura en la nube y ver vulnerabilidades en tiempo de ejecución. Regístrese ahora para su prueba gratuita.

La prueba de seguridad en la nube de Tenable.cs incluye también Tenable.io Vulnerability Management, Tenable Lumin y Tenable.io Web Application Scanning.

Póngase en contacto con un representante de ventas para comprar Tenable.cs

Póngase en contacto con un representante de ventas para obtener más información acerca de Tenable.cs Cloud Security. Entérese de lo fácil que es incorporar sus cuentas de la nube y obtener visibilidad hacia configuraciones incorrectas y vulnerabilidades en la nube en cuestión de minutos.

Probar Nessus Expert gratuitamente

GRATIS POR 7 DÍAS

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

¿Ya tiene Nessus Professional?
Actualice a Nessus Expert gratuitamente por 7 días.

Comprar Nessus Expert

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

Seleccione su licencia

Precios promocionales extendidos hasta el 31 de diciembre
Compre una licencia plurianual y ahorre.

Añadir soporte y capacitación