Facebook Google Plus Twitter LinkedIn YouTube RSS Menú Buscar Recursos - BlogRecursos - Seminario webRecursos - InformeRecursos - Eventoicons_066 icons_067icons_068icons_069icons_070

La superficie de ataque actual

Las organizaciones de todos los tamaños se han volcado a la transformación digital para crear nuevos modelos y ecosistemas comerciales, ofrecer nuevos productos y servicios, y operar con mayor eficiencia en la economía digital. Las nuevas plataformas informáticas comerciales y los cambios en el desarrollo, como la nube, el móvil, SaaS y DevOps, han logrado que sea posible pasar del concepto a la capacidad a diario. Los dispositivos y sistemas físicos de todo tipo (desde sistemas de conferencias corporativas hasta redes eléctricas) ahora se encuentran conectados a la red y pueden programarse, lo que genera aun más oportunidades para seguir dando paso a la transformación digital.

Algunos dicen que estas tecnologías digitales son el futuro. Sin embargo, la única verdad es que el futuro es hoy y aquí. Para el 2019, habrá más de 9 mil millones de dispositivos de IoT implementados en las empresas. Hoy en día, más del 90 % de las organizaciones tiene aplicaciones que se ejecutan en la nube.

POV externo (primer borrador)

Mientras que la transformación digital abre paso a un nuevo mundo de oportunidades, se presenta una nueva superficie de ataque para defender.

Y está en plena explosión.

La brecha de Cyber Exposure

Las herramientas y los enfoques que utilizan las organizaciones para comprender el riesgo cibernético no funcionan en absoluto en el viejo mundo cliente/servidor, en los centros de datos en las instalaciones y en el ciclo de vida del desarrollo de software lineal, que presentan una menor complejidad y un mayor control sobre la seguridad. Un activo ya no es una simple computadora portátil o un mero servidor. Ahora, es una combinación compleja de plataformas y activos informáticos digitales que representan su superficie de ataque actual, en la que los activos en sí y sus vulnerabilidades asociadas se encuentran en plena expansión, se reducen y evolucionan, como un organismo vivo.

Esta superficie de ataque elástico ha provocado una brecha masiva en la capacidad de la organización para comprender verdaderamente la Cyber Exposure en un momento dado. La denominamos la brecha de Cyber Exposure.

Cyber Exposure Gap Graphic

The larger the cyber exposure gap, the greater the odds a business-disrupting cyber event will occur.

Las organizaciones intentan cerrar la brecha de Cyber Exposure de varias maneras

Icono de bloqueo

Throw 100s of security tools at the problem to protect from the ‘threat of the week’, creating siloed visibility, management overhead and reactive firefighting.

Icono de CMDB

Rely on a CMDB to get visibility into asset configuration, but 85 percent of these projects fail in part due to stale data and they weren’t built to discover and map today’s modern assets.

Icono de advertencia

Take a ‘scan the network’ approach to identify vulnerabilities. While this is foundational to understanding your cyber exposure gap, the old “one size fits all” techniques and tools haven’t adapted for the modern attack surface.

Nadie ha podido ofrecer la visibilidad y el enfoque necesarios para cerrar la brecha de Cyber Exposure en relación con la superficie de ataque moderna.

Hasta ahora.

Bienvenido a la era moderna de Cyber Exposure

Cyber Exposure es una disciplina emergente orientada a gestionar y medir la superficie de ataque moderno para comprender y reducir con precisión el riesgo cibernético. Cyber Exposure transforma a la seguridad de una visibilidad estática y almacenada en silos a una visibilidad dinámica y holística en toda la superficie de ataque moderno. Cyber Exposure ofrece visibilidad en vivo con una tecnología especialmente diseñada para la seguridad. Comprender la Cyber Exposure contribuirá a que la seguridad pase de ser una lista de vulnerabilidades sin procesar a un programa impulsado por las métricas, en el que el riesgo cibernético se cuantifique y mida junto con otros riesgos para el negocio. Además, todas las decisiones estratégicas relacionadas con el negocio dependerán de él. Comprender la Cyber Exposure no será un impedimento para la transformación digital. Al contrario, la habilitará.

Cyber Exposure se desarrolla bajo el concepto de la gestión de vulnerabilidad para las aplicaciones de TI, los terminales y los sistemas tradicionales, y pasa de identificar errores y configuraciones erróneas para llegar a lo siguiente:

Descubrimiento en vivo de los activos modernos en cada entorno informático

Visibilidad continua respecto de si un activo está seguro, o expuesto, y en qué medida

Añadir contexto a la exposición para priorizar y seleccionar la técnica de reparación correspondiente

Representar y comunicar de manera adecuada el riesgo cibernético al negocio, en términos comerciales

Aplicar los datos de Cyber Exposure como métrica de riesgo clave para el respaldo de la decisión estratégica

Addressing the full
Ciclo de vida de Cyber Exposure

Descubrir

Identify and map every asset across any computing environment

Evaluar

Understand the state of all assets, including vulnerabilities, misconfigurations and other health indicators

Análisis

Understand exposures in context, to prioritize remediation based on asset criticality, threat context and vulnerability severity

Reparar

Prioritize which exposures to fix first, if at all, and apply the appropriate remediation technique

Medición

Model and analyze cyber exposure to make better business and technology decisions

Todas las organizaciones, más allá de que sean grandes o pequeñas,
podrán responder con seguridad estas tres preguntas en todo momento:

1
Where are we exposed?
2
Where should we prioritize based on risk?
3
How are we reducing exposure over time?

Learn more about Tenable.io Lumin, the new Tenable solution that for the first time empowers CISOs to confidently visualize, analyze and measure cyber risk. With the industry's first Cyber Exposure command center, Tenable is arming CISOs to quantify and benchmark their Cyber Exposure.

Aprenda Más

Si vuela sin rumbo hacia una brecha de Cyber Exposure cada vez más profunda,
está yendo en sentido exactamente opuesto a lo que representa Tenable.

Únase al movimiento.

Tenable se basa en la innovación. Comenzamos con Nessus y creamos la solución de asesoría de las vulnerabilidades de mayor implementación a nivel mundial. Se trata de una solución poderosa y, al mismo tiempo, flexible para adaptarse a los particulares requisitos de los activos modernos de la actualidad. Ahora, con Tenable.io, lanzamos la primera plataforma de Cyber Exposure del mundo que ofrece visibilidad de todos los activos en cualquier plataforma informática. Y este es solo el comienzo...

Ver nuestros productos Leer las publicaciones en el blog

Probar gratis Comprar ahora

Probar Tenable.io Vulnerability Management

GRATIS POR 60 DÍAS

Disfrute de acceso completo a una plataforma moderna de gestión de vulnerabilidad basada en la nube que permite visualizar y realizar un seguimiento de los activos con una precisión inigualable. Regístrese ahora y ejecute el primer análisis en 60 segundos.

Comprar Tenable.io Vulnerability Management

Disfrute de acceso completo a una plataforma moderna de gestión de vulnerabilidad basada en la nube que permite visualizar y realizar un seguimiento de los activos con una precisión inigualable. Compre hoy mismo una suscripción anual.

65 activos

Probar Nessus Professional gratis

GRATIS POR 7 DÍAS

Nessus® es el escáner de vulnerabilidades más completo que existe en el mercado actual. Con Nessus Professional, le ayudará a automatizar el proceso de escaneo de vulnerabilidades, ahorrar tiempo en sus ciclos de cumplimiento y hacer participar a su equipo de TI.