Tenable y BG2 Services

La superficie de ataque no está aislada en silos. Entonces, ¿por qué la mayoría de los programas de ciberseguridad están configurados de ese modo?

Desde el punto de vista de la estructura organizativa, hay muchas razones válidas para que los programas de seguridad estén aislados en silos. Sin embargo, un programa de seguridad basado en una mezcla de tecnologías, cada una con una función particular, hace que sea prácticamente imposible para los equipos de seguridad reducir el riesgo de forma eficaz. Para ello, los equipos de ciberseguridad necesitan una forma unificada, predictiva y proactiva de gestionar la exposición a lo largo de toda la superficie de ataque.

Hay más datos disponibles que nunca. Entonces, ¿por qué los líderes de seguridad no pueden cuantificar el riesgo?

Todos los días, una infinidad de herramientas de seguridad producen una gran cantidad de información que no se puede analizar en contexto. Los equipos de seguridad tienen pocas opciones para obtener una vista unificada de su superficie de ataque aparte de volcar los datos en hojas de cálculo, lo que valida la vieja broma de que Excel es la herramienta de seguridad más utilizada del mundo.

La gestión de exposición a lo largo de las superficies de ataque masivas, complejas y en constante cambio de hoy en día requiere el tipo de toma de decisiones, colaboración y priorización constantes que simplemente no se pueden lograr mediante el uso de hojas de cálculo. Para que los equipos de seguridad puedan desempeñarse de la mejor manera posible, necesitan información concisa, significativa e impactante. Las organizaciones necesitan contar con la capacidad de evaluar continuamente sus vulnerabilidades, errores de configuración y privilegios de usuario, todos en contexto con la totalidad de la superficie de ataque.

Un programa de gestión de exposición, respaldado por una plataforma tecnológica, puede ayudar a abordar estos problemas del mundo real. Una plataforma de gestión de exposición, implementada exitosamente, permite a las organizaciones lo siguiente:

Una plataforma de gestión de exposición va más allá de la gestión de vulnerabilidades tradicional, que se concentra en la detección y la corrección de las Common Vulnerabilities and Exposures (CVE) dadas a conocer públicamente. Para que sea una parte funcional de un programa de gestión de exposición, la plataforma debe incluir datos sobre los problemas de configuración, las vulnerabilidades y las rutas de ataque en todo el espectro de activos y tecnologías, incluyendo las soluciones de identidad (es decir, Active Directory), las configuraciones e implementaciones en la nube y las aplicaciones web.

Los componentes básicos de un programa de gestión de exposición

Un programa de gestión de exposición combina las tecnologías asociadas con la gestión de exposición (como la gestión de vulnerabilidades, la seguridad de las aplicaciones web, la seguridad en la nube, la seguridad de las identidades, el análisis de la ruta de ataque y la gestión de superficie de ataque) con las operaciones y los procesos de la organización necesarios para comprender las exposiciones y tomar las medidas necesarias para reducirlas mediante flujos de trabajo de corrección y respuesta ante incidentes.

Para desarrollar un programa de gestión de exposición eficaz, los equipos de seguridad deben completar los siguientes cinco pasos y responder las preguntas relacionadas:

  1. Evaluar las tecnologías de seguridad con las que se cuenta actualmente ¿Están trabajando en conjunto para proporcionarle información completa sobre su exposición? ¿O están aislados en silos?
  2. Comprender su visibilidad hacia la superficie de ataque, desde los puntos de conexión hasta la nube. ¿Qué puede ver? ¿Qué necesita ver?
  3. Priorizar sus esfuerzos ¿Qué debe hacer primero? ¿Cómo puede priorizar sus esfuerzos de corrección de manera predictiva? ¿Está incorporando inteligencia de amenazas para comprender el escenario de las amenazas? ¿Puede analizar todas las distintas rutas de ataque para llegar a sus activos más críticos?
  4. Medir sus procesos de corrección ¿Qué tan bien repara lo que encuentra ahora? ¿Qué necesita para mejorar esos procesos? ¿Puede comparar sus esfuerzos con el de otros en su industria? ¿Puede comparar los diferentes aspectos de su organización para determinar dónde es más necesario realizar mejoras?
  5. Comunicar y tomar medidas ¿Puede responder a la pregunta: «¿qué tan seguros estamos?»? ¿Hasta qué punto puede comunicar este estado a la alta dirección de la empresa y a su organización de seguridad? ¿Cómo utiliza los datos para guiar las decisiones sobre recursos en toda la organización de seguridad? ¿Quién es el dueño de los procesos? ¿Quién asume la responsabilidad?

¡Si te pareció interesante este reporte, no te pierdas los demás hallazgos en nuestro siguiente blog!

En BG2 Services contamos con un ecosistema de soluciones disruptivas que equipan a tu empresa para hacer frente a los desafíos de ciberseguridad en el mundo de hoy. Además, te proporcionamos las herramientas para abordar cualquier situación crítica de manera exitosa. ¡Contáctanos hoy!

Fuente