La superficie de ataque moderna
Organizaciones de todos tamaños se han volcado a la transformación digital para crear nuevos modelos y ecosistemas comerciales, ofrecer nuevos productos y servicios, y operar con mayor eficiencia en la economía digital. Nuevas plataformas informáticas comerciales y cambios en su desarrollo, como la nube, dispositivos móviles, SaaS y DevOps, han hecho posible pasar diariamente del concepto a la realidad. Dispositivos y sistemas físicos de todo tipo (desde sistemas de conferencias corporativas hasta redes eléctricas), ahora se encuentran conectados y pueden programarse, generando aun más oportunidades de seguir dando paso a la transformación digital.
Hay quien dice que estas tecnologías digitales son el futuro, pero lo cierto es, que el futuro es aquí y ahora. En el 2019 habrá más de 9 mil millones de dispositivos de IoT implementados en las empresas. Hoy, más del 90% de las organizaciones tienen aplicaciones que se ejecutan en la nube.
Esta superficie de ataque elástica ha provocado una brecha masiva en la capacidad de la organización de comprender verdaderamente y en cualquier momento el nivel de Cyber Exposure. La denominamos la brecha de Cyber Exposure.
Mientras que la transformación digital abre camino a un nuevo mundo de oportunidades, esta es su nueva superficie de ataque para defender.
Y está en plena explosión.
La brecha de Cyber Exposure
Las herramientas y enfoques que las organizaciones utilizan para comprender el riesgo cibernético, no funcionan en absoluto en el mundo cliente/servidor, en centros de datos locales, y en el desarrollo de software con ciclo-de-vida lineal, los que presentan una menor complejidad y un mayor control sobre la seguridad. Un activo ya no es una simple computadora portátil o un mero servidor. Ahora, es una combinación compleja de plataformas y activos informáticos digitales los que representan la superficie de ataque actual, en la que los activos y vulnerabilidades asociadas se encuentran en plena expansión, se contraen y evolucionan, como un organismo vivo.
Esta superficie de ataque elástica ha provocado una brecha masiva en la capacidad de la organización de comprender verdaderamente y en cualquier momento el nivel de Cyber Exposure. La denominamos la brecha de Cyber Exposure.
Las organizaciones intentan cerrar la brecha de Cyber Exposure de pocas maneras
Destinan cientos de herramientas de seguridad para abordar el problema y protegerse contra la “amenaza de la semana”, crean una visibilidad almacenada en silos, administran la sobrecarga y adoptan una actitud combativa.
Confían en una CMDB (base de datos de la gestión de configuración) para obtener visibilidad de la configuración de los activos; no obstante, el 85% de estos proyectos fracasan, en parte debido a datos obsoletos, y porque no fueron creados para descubrir y mapear los activos modernos de hoy.
Adoptan como estrategia “escanear la red” con el objetivo de identificar las vulnerabilidades. Aunque es fundamental para comprender la brecha de Cyber Exposure, las viejas técnicas y herramientas “uno para todo” aún no han sido adaptadas a la superficie de ataque moderna.
Nadie ha podido ofrecer la visibilidad y el enfoque necesarios para cerrar la brecha de Cyber Exposure en relación con la superficie de ataque moderna.
Hasta ahora.
Bienvenido a la era moderna de Cyber Exposure
Cyber Exposure es una disciplina emergente orientada a gestionar y medir la superficie de ataque moderna para comprender y reducir con precisión el riesgo cibernético. Cyber Exposure convierte la seguridad, de una visibilidad estática y almacenada en silos, a una visibilidad dinámica y holística en toda la superficie de ataque moderna. Cyber Exposure le brinda visibilidad en vivo con una tecnología especialmente diseñada para la seguridad. Comprender el nivel de Cyber Exposure contribuirá a que la seguridad pase de ser una lista de vulnerabilidades sin procesar, a un programa impulsado por métricas, en el que el riesgo cibernético se cuantifique y mida junto con otros riesgos en la empresa. Además, todas las decisiones estratégicas relacionadas con la empresa, dependerán de él. Comprender el nivel de Cyber Exposure no será un impedimento para la transformación digital. Al contrario, la habilitará.
Cyber Exposure se desarrolla bajo el concepto de la gestión de vulnerabilidades para las aplicaciones de TI, los puntos de acceso y sistemas tradicionales, pasando por identificación de errores y configuraciones incorrectas y extendiéndose a las siguientes:
Detección en tiempo real de los activos modernos en cada ambiente informático
Visibilidad ininterrumpida en donde un activo es seguro, o expuesto, y en qué medida
Añadir contexto a la exposición para priorizar y seleccionar la técnica de reparación correspondiente
Representar y comunicar de manera adecuada el riesgo cibernético del negocio, en términos comerciales
Aplicar los datos de Cyber Exposure como métrica de riesgo clave para respaldar decisiones estratégicas
Cómo abordar el
Ciclo vital de Cyber Exposure
Descubrir
Identificar y mapear cada activo en cualquier ambiente informático
Evaluar
Comprenda el estado de los activos, incluyendo vulnerabilidades, configuraciones erróneas e indicadores de estado
Analizar
Comprender las exposiciones en contexto, para priorizar su arreglo en base a la criticidad de los activos, el contexto de la amenaza y la gravedad de la vulnerabilidad
Reparar
Priorizar qué exposiciones corregir primero, en caso de que existieran, y aplicar la correspondiente técnica para subsanar
Medir
Modele y analice el nivel de Cyber Exposure para tomar mejores decisiones tecnológicas y empresariales
Cada organización, sin importar el tamaño,
podrá responder con certeza tres preguntas siempre:
La primera plataforma de Cyber Exposure del mundo
La plataforma de Cyber Exposure de Tenable es la primera solución de la industria que evalúa, gestiona y mide integralmente el riesgo cibernético en toda la superficie de ataque moderna. La plataforma de Tenable proporciona, de manera única, la amplitud de visibilidad del riesgo cibernético en entornos de TI, nube, IoT y TO, y los análisis más profundos para medir y comunicar el riesgo cibernético en términos comerciales a fin de tomar mejores decisiones estratégicas.
Mida la Cyber Exposure y compárela con la de la competencia
Gestión de vulnerabilidades en el local
Gestión de vulnerabilidades en la nube
Nessus TO ContenedorSeguridad PCI ASV Aplicación web
Escaneo
Beneficios de la plataforma
Visibilidad de activos
Detección en tiempo real de activos tanto tradicionales como modernos, incluyendo la nube, dispositivos móviles y contenedores, en cualquier plataforma informática (incluso las que no conoce).

Información procesable
Evalúe de forma automática en qué lugares se encuentran expuestos cada uno de los activos y en qué medida. Priorice vulnerabilidades, mida riesgos y acelere la subsanación mediante el uso inteligente del contexto empresarial.

Implementación flexible
Opciones de implementación flexibles para gestionar las vulnerabilidades en las organizaciones modernas. Tenable.sc (gestionado a nivel local) y Tenable.io (gestionado en la nube).

Escaneo activo y pasivo
Sensores Nessus ilimitados para un escaneo activo, así como un monitoreo pasivo de la red, para maximizar la cobertura y para reducir los puntos ciegos de vulnerabilidad.
Si va a ciegas hacia una brecha de Cyber Exposure cada vez más profunda,
entonces va en el sentido opuesto a lo que proponemos con Tenable.
Únase al movimiento.
en la nube
local

