La superficie de ataque actual
Organizaciones de todos tamaños se han volcado a la transformación digital para crear nuevos modelos y ecosistemas comerciales, ofrecer nuevos productos y servicios, y operar con mayor eficiencia en la economía digital. Nuevas plataformas informáticas comerciales y cambios en su desarrollo, como la nube, dispositivos móviles, SaaS y DevOps, han hecho posible pasar diariamente del concepto a la realidad. Dispositivos y sistemas físicos de todo tipo (desde sistemas de conferencias corporativas hasta redes eléctricas), ahora se encuentran conectados y pueden programarse, generando aun más oportunidades de seguir dando paso a la transformación digital.
Hay quien dice que estas tecnologías digitales son el futuro, pero lo cierto es, que el futuro es aquí y ahora. En el 2019 habrá más de 9 mil millones de dispositivos de IoT implementados en las empresas. Hoy, más del 90% de las organizaciones tienen aplicaciones que se ejecutan en la nube.

Esta superficie de ataque elástica ha provocado una brecha masiva en la capacidad de la organización de comprender verdaderamente y en cualquier momento el nivel de Cyber Exposure. La denominamos la brecha de Cyber Exposure.
Mientras que la transformación digital abre camino a un nuevo mundo de oportunidades, esta es su nueva superficie de ataque para defender.
Y está en plena explosión.
La brecha de Cyber Exposure
Las herramientas y enfoques que utilizan las organizaciones para comprender el riesgo cibernético ni siquiera funcionan en el anterior modelo de cliente/servidor, centros de datos locales y ciclo de vida lineal de desarrollo de software donde la complejidad es menor y hay mayor control sobre la seguridad. Un activo ya no es una simple computadora portátil o un mero servidor.Ahora, es una combinación compleja de plataformas y activos informáticos digitales que representan su superficie de ataque actual, en la que los activos en sí y sus vulnerabilidades asociadas se encuentran en plena expansión, se reducen y evolucionan, como un organismo vivo.
Las organizaciones intentan cerrar la brecha de Cyber Exposure de pocas maneras
Destinan cientos de herramientas de seguridad para abordar el problema y protegerse contra la “amenaza de la semana”, crean una visibilidad almacenada en silos, administran la sobrecarga y adoptan una actitud combativa.
Confían en una CMDB (base de datos de la gestión de configuración) para obtener visibilidad de la configuración de los activos; no obstante, el 85% de estos proyectos fracasan, en parte debido a datos obsoletos, y porque no fueron creados para descubrir y mapear los activos modernos de hoy.
Adoptan como estrategia “escanear la red” con el objetivo de identificar las vulnerabilidades. Aunque es fundamental para comprender la brecha de Cyber Exposure, las viejas técnicas y herramientas “uno para todo” aún no han sido adaptadas a la superficie de ataque moderna.
Nadie ha podido ofrecer la visibilidad y el enfoque necesarios para cerrar la brecha de Cyber Exposure en relación con la superficie de ataque moderna.
Hasta ahora.
Bienvenido a la era moderna de Cyber Exposure
Cyber Exposure es una disciplina emergente orientada a gestionar y medir riesgos de ciberseguridad en la era digital. Cyber Exposure transforma a la seguridad de una visibilidad estática y almacenada en silos en riesgo cibernético a una visibilidad dinámica y holística en toda la superficie de ataque moderno.Cyber Exposure traduce datos de vulnerabilidades sin procesar en datos comercial para ayudar a que los equipos responsables de la seguridad determinen prioridades y se centren en la reparación en función del riesgo empresarial. Cyber Exposure les ofrece a los ejecutivos y los directorios una forma de medir el riesgo cibernético de manera objetiva para ayudar a orientar la toma de decisiones estratégicas. Del mismo modo que otras funciones cuentan con un sistema de registro, incluso ITSM para TI y CRM para Ventas, las soluciones de Cyber Exposure ofrecerán seguridad mediante un sistema de registro para ayudarlos a gestionar y medir el riesgo cibernético de manera efectiva.
Cyber Exposure se desarrolla bajo el concepto de gestión de vulnerabilidad, está diseñado para activos tradicionales como puntos de acceso de TI e infraestructura local, pasando por identificación de errores y configuraciones incorrectas y extendiéndose a lo siguiente:
Detección en tiempo real de cualquier activo digital en cualquier ambiente informático
Visibilidad ininterrumpida en donde un activo es seguro, o expuesto, y en qué medida
Determinación de las prioridades de reparación en función del riesgo empresarial
Análisis comparativo de cyber exposure con pares de la industria y organizaciones de primer nivel
La medición de Cyber Exposure como métrica de riesgo clave para el respaldo de la toma de decisiones estratégicas
Cómo abordar el
Ciclo vital de Cyber Exposure
Descubrir
Identificar y mapear cada activo en cualquier ambiente informático
Evaluar
Comprenda la cyber exposure de todos los activos, incluso las vulnerabilidades, las configuraciones erróneas y otros indicadores de estado de la seguridad
Analizar
Comprender las exposiciones en contexto, para priorizar su arreglo en base a la criticidad de los activos, el contexto de la amenaza y la gravedad de la vulnerabilidad
Reparar
Priorizar qué exposiciones corregir primero, en caso de que existieran, y aplicar la correspondiente técnica para subsanar
Medir
Mida y analice la cyber exposure para tomar mejores decisiones empresariales y tecnológicas
Cada organización, sin importar su tamaño,
podrá responder con certeza las preguntas siguientes:

Conozca más sobre Tenable.io Lumin, la nueva solución de Tenable que por primera vez empodera a los CISOs para visualizar, analizar y medir el riesgo cibernético de manera segura. Con el primer centro de comandos de Cyber Exposure de la industria, Tenable ofrece a los CISOs las herramientas adecuadas para cuantificar y realizar un análisis comparativo de su nivel de Cyber Exposure.
Más informaciónSi va a ciegas hacia una brecha de Cyber Exposure cada vez más profunda,
entonces va en el sentido opuesto a lo que proponemos con Tenable.
Únase al movimiento.
Tenable se basa en la innovación. Comenzamos con Nessus, creando la solución de evaluación de vulnerabilidad más implementada a nivel mundial. Potente pero flexible para adaptarse a los requisitos únicos de los activos modernos de hoy. Ahora, con Tenable.io, lanzamos la primera plataforma de Cyber Exposure del mundo para brindar visibilidad de cualquier activo en cualquier plataforma informática. Y este es solo el inicio...