Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

La superficie de ataque actual

Organizaciones de todos tamaños se han volcado a la transformación digital para crear nuevos modelos y ecosistemas comerciales, ofrecer nuevos productos y servicios, y operar con mayor eficiencia en la economía digital. Nuevas plataformas informáticas comerciales y cambios en su desarrollo, como la nube, dispositivos móviles, SaaS y DevOps, han hecho posible pasar diariamente del concepto a la realidad. Dispositivos y sistemas físicos de todo tipo (desde sistemas de conferencias corporativas hasta redes eléctricas), ahora se encuentran conectados y pueden programarse, generando aun más oportunidades de seguir dando paso a la transformación digital.

Hay quien dice que estas tecnologías digitales son el futuro, pero lo cierto es, que el futuro es aquí y ahora. En el 2019 habrá más de 9 mil millones de dispositivos de IoT implementados en las empresas. Hoy, más del 90% de las organizaciones tienen aplicaciones que se ejecutan en la nube.

POV externo (primer borrador)

Mientras que la transformación digital abre camino a un nuevo mundo de oportunidades, esta es su nueva superficie de ataque para defender.

Y está en plena explosión.

La brecha de Cyber Exposure

Las herramientas y enfoques que utilizan las organizaciones para comprender el riesgo cibernético ni siquiera funcionan en el anterior modelo de cliente/servidor, centros de datos locales y ciclo de vida lineal de desarrollo de software donde la complejidad es menor y hay mayor control sobre la seguridad. Un activo ya no es una simple computadora portátil o un mero servidor.Ahora, es una combinación compleja de plataformas y activos informáticos digitales que representan su superficie de ataque actual, en la que los activos en sí y sus vulnerabilidades asociadas se encuentran en plena expansión, se reducen y evolucionan, como un organismo vivo.

Gráfico de la brecha de Cyber Exposure

Esta superficie de ataque elástica ha provocado una brecha masiva en la capacidad de la organización de comprender verdaderamente y en cualquier momento el nivel de Cyber Exposure. La denominamos la brecha de Cyber Exposure.

Las organizaciones intentan cerrar la brecha de Cyber Exposure de pocas maneras

Ícono de bloqueo

Destinan cientos de herramientas de seguridad para abordar el problema y protegerse contra la “amenaza de la semana”, crean una visibilidad almacenada en silos, administran la sobrecarga y adoptan una actitud combativa.

Icono de CMDB

Confían en una CMDB (base de datos de la gestión de configuración) para obtener visibilidad de la configuración de los activos; no obstante, el 85% de estos proyectos fracasan, en parte debido a datos obsoletos, y porque no fueron creados para descubrir y mapear los activos modernos de hoy.

Ícono de advertencia

Adoptan como estrategia “escanear la red” con el objetivo de identificar las vulnerabilidades. Aunque es fundamental para comprender la brecha de Cyber Exposure, las viejas técnicas y herramientas “uno para todo” aún no han sido adaptadas a la superficie de ataque moderna.

Nadie ha podido ofrecer la visibilidad y el enfoque necesarios para cerrar la brecha de Cyber Exposure en relación con la superficie de ataque moderna.

Hasta ahora.

Bienvenido a la era moderna de Cyber Exposure

Cyber Exposure es una disciplina emergente orientada a gestionar y medir riesgos de ciberseguridad en la era digital. Cyber Exposure transforma a la seguridad de una visibilidad estática y almacenada en silos en riesgo cibernético a una visibilidad dinámica y holística en toda la superficie de ataque moderno.Cyber Exposure traduce datos de vulnerabilidades sin procesar en datos comercial para ayudar a que los equipos responsables de la seguridad determinen prioridades y se centren en la reparación en función del riesgo empresarial. Cyber Exposure les ofrece a los ejecutivos y los directorios una forma de medir el riesgo cibernético de manera objetiva para ayudar a orientar la toma de decisiones estratégicas. Del mismo modo que otras funciones cuentan con un sistema de registro, incluso ITSM para TI y CRM para Ventas, las soluciones de Cyber Exposure ofrecerán seguridad mediante un sistema de registro para ayudarlos a gestionar y medir el riesgo cibernético de manera efectiva.

Cyber Exposure se desarrolla bajo el concepto de gestión de vulnerabilidad, está diseñado para activos tradicionales como puntos de acceso de TI e infraestructura local, pasando por identificación de errores y configuraciones incorrectas y extendiéndose a lo siguiente:

Detección en tiempo real de cualquier activo digital en cualquier ambiente informático

Visibilidad ininterrumpida en donde un activo es seguro, o expuesto, y en qué medida

Determinación de las prioridades de reparación en función del riesgo empresarial

Análisis comparativo de cyber exposure con pares de la industria y organizaciones de primer nivel

La medición de Cyber Exposure como métrica de riesgo clave para el respaldo de la toma de decisiones estratégicas

Cómo abordar el
Ciclo vital de Cyber Exposure

life-cycle

Descubrir

Identificar y mapear cada activo en cualquier ambiente informático

Evaluar

Comprenda la cyber exposure de todos los activos, incluso las vulnerabilidades, las configuraciones erróneas y otros indicadores de estado de la seguridad

Analizar

Comprender las exposiciones en contexto, para priorizar su arreglo en base a la criticidad de los activos, el contexto de la amenaza y la gravedad de la vulnerabilidad

Reparar

Priorizar qué exposiciones corregir primero, en caso de que existieran, y aplicar la correspondiente técnica para subsanar

Medir

Mida y analice la cyber exposure para tomar mejores decisiones empresariales y tecnológicas

Cada organización, sin importar su tamaño,
podrá responder con certeza las preguntas siguientes:

1
¿Dónde estamos expuestos?
2
¿Dónde debemos dar prioridad en función del riesgo?
3
¿Estamos reduciendo la exposición con el tiempo?
4
¿Qué resultado obtenemos si nos comparamos con nuestros pares?

Conozca más sobre Tenable.io Lumin, la nueva solución de Tenable que por primera vez empodera a los CISOs para visualizar, analizar y medir el riesgo cibernético de manera segura. Con el primer centro de comandos de Cyber Exposure de la industria, Tenable ofrece a los CISOs las herramientas adecuadas para cuantificar y realizar un análisis comparativo de su nivel de Cyber Exposure.

Más información

Si va a ciegas hacia una brecha de Cyber Exposure cada vez más profunda,
entonces va en el sentido opuesto a lo que proponemos con Tenable.

Únase al movimiento.

Tenable se basa en la innovación. Comenzamos con Nessus, creando la solución de evaluación de vulnerabilidad más implementada a nivel mundial. Potente pero flexible para adaptarse a los requisitos únicos de los activos modernos de hoy. Ahora, con Tenable.io, lanzamos la primera plataforma de Cyber Exposure del mundo para brindar visibilidad de cualquier activo en cualquier plataforma informática. Y este es solo el inicio...

Ver nuestros productos Leer las publicaciones en el blog

Solución de prueba Compre ahora

Pruebe Tenable.io Vulnerability Management

GRATIS POR 60 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora y ejecute el primer análisis en 60 segundos.

Compre Tenable.io Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos
Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Comprar Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Buy a multi-year license and save