Muchas organizaciones  han adoptado una cultura de trabajo híbrida para reducir el impacto de la COVID-19. Este cambio sin precedentes no solo ha dado lugar a nuevos desafíos de seguridad, sino que también ha aumentado considerablemente la superficie disponible para un ataque.

La combinación entre endpoints personales y corporativos, la distribución geográfica de los recursos y el brusco aumento en el número total de amenazas a la seguridad han complicado aún más el panorama de la seguridad, que ya requiere de bastante trabajo.

Dado que la cultura del trabajo híbrido se considera el futuro de la fuerza de trabajo digital, es imperativo que las organizaciones se adapten rápidamente para combatir estos nuevos retos de seguridad. Afortunadamente, hay una solución: crear un marco de ciberseguridad resistente.

Si hay algo que podemos aprender de la larga historia de los ciberataques, es que es casi imposible lograr una ciberseguridad total solo con muros virtuales, como firewall, anti-spyware y anti-malware.

Sin embargo, es posible lograr una ciberresiliencia. Esto implica crear procesos y sistemas que sean fácilmente rastreables, lo que los hace difíciles de atacar y minimizar el impacto cuando se producen los ataques.

Equipos de TI y equipos de seguridad

Para crear un marco de seguridad resistente, primero se debe comprender cómo se maneja la seguridad en la mayoría de las organizaciones. Tradicionalmente, la ciberseguridad ha sido responsabilidad de los equipos de seguridad, mientras que los equipos de TI se encargan de realizar reparaciones y correcciones en los componentes de hardware y software.

Algunas organizaciones asignan a los equipos de TI tareas relacionadas con la seguridad que incluyen la gestión de contraseñas o la seguridad general de los dispositivos; pero ahora que estas tareas se han automatizado o compartido con los usuarios finales, es hora de que los equipos de TI se alejen de las tareas redundantes y se enfoquen en las tareas de seguridad más desafiantes.

Otros factores que hacen que sea ideal que los equipos de TI se hagan cargo de la seguridad es que ya planifican, gestionan y dan mantenimiento a hardware y software, redes y servicios de almacenamiento de datos. Por lo tanto, ya saben muy bien cómo funcionan estos sistemas.

Con solo un poco de formación, los equipos de TI pueden aprender a hacer frente a los retos de seguridad centrándose en el análisis de vulnerabilidades y el descubrimiento de amenazas. Esto permite a los equipos de seguridad enfocarse en la gestión de eventos e información de seguridad (SIEM), centralizar la seguridad y la evaluación de riesgos, y establecer estrategias para combatir las amenazas nuevas y emergentes.

Analicemos de cerca cómo los equipos de TI pueden ayudar a los equipos de seguridad a establecer un modelo de ciberseguridad resistente.

Aumente la visibilidad de los endpoints para monitorear el cumplimiento y los riesgos

Las aplicaciones móviles y los endpoints son las principales superficies de ataque debido a la combinación de dispositivos en uso: dispositivos corporativos, BYOD, alquilados y DAAS.

Con tantos y variados tipos de dispositivos, los equipos de TI podrían sentirse abrumados al principio. Sin embargo, dado que los equipos de TI también actúan como facilitadores para estos dispositivos con el fin de permitir la productividad de los empleados (instalando el software o las aplicaciones que requieren los empleados para su trabajo), están en una mejor posición para garantizar la seguridad de estos dispositivos.

Con una visibilidad completa de los endpoints, los equipos de TI pueden monitorear todos los endpoints, restringir el uso de los dispositivos no conformes, comprometidos y con jailbreak, y garantizar que solo los endpoints sanos y conformes accedan a las redes corporativas seguras.

El dashboard anterior arroja luz sobre el estado de cumplimiento y seguridad de los endpoints, lo que urge a los equipos de TI a actuar. Al controlar y monitorear los dispositivos teniendo en cuenta las aplicaciones incluidas en la lista negra, los dispositivos con restricciones críticas faltantes y los dispositivos que no cumplen las políticas de contraseñas, los equipos de TI pueden aplicar controles basados en políticas para garantizar que no ocurran filtraciones de datos o infracciones de seguridad en estos endpoints, reduciendo así la posible superficie de ataques.

Analice las amenazas con regularidad para identificar los sistemas críticos

La norma de facto para los equipos de seguridad de alto rendimiento es realizar evaluaciones de amenazas con regularidad e identificar los sistemas críticos. La cruda realidad es que el volumen de amenazas sigue aumentando.

La única opción para los equipos de seguridad es aplicar parches a sus sistemas y dispositivos para mantenerlos protegidos frente a las amenazas nuevas y emergentes. Además, evaluar las amenazas de forma exhaustiva permite a los equipos de TI priorizar los riesgos e identificar los sistemas que necesitan parches primero.

El dashboard anterior es una buena manera de identificar los sistemas más vulnerables. Por lo general, los sistemas que no tienen las últimas actualizaciones de parches son propensos a las infracciones de seguridad.

De hecho, el informe de los 10 principales parches faltantes destaca que cuatro de los 10 principales parches faltantes están relacionados con la seguridad. Realizar estos análisis de seguridad con frecuencia proporcionará a los equipos de TI información valiosa que pueden utilizar para priorizar y controlar rápidamente las actualizaciones de parches, así como para evitar amenazas de seguridad y eventos de “black swan”.

Las soluciones integradas son más que necesarias

A pesar de la gran concienciación sobre la seguridad entre las organizaciones, la falta de sistemas integrados que ofrezcan una visión completa de las infraestructuras de TI impide que los equipos de TI identifiquen las señales y marcas distintivas de las amenazas, dejándolas vulnerables. Una solución de análisis altamente flexible y personalizable como Analytics Plus, se puede integrar con todas sus aplicaciones de seguridad de TI y presentar una vista unificada de su estado de seguridad en una única consola.

Con Analytics Plus, las organizaciones pueden:

  • Evaluar varias vulnerabilidades simultáneamente para identificar las que necesitan atención inmediata.
  • Aprovechar el poder de la inteligencia artificial, machine learning y el procesamiento del lenguaje natural para identificar patrones ocultos en los datos de TI.
  • Utilice la previsión de tendencias para predecir las necesidades de recursos para combatir los cambios estacionales en el panorama de seguridad.
  • Cree alertas significativas y reciba una notificación cuando se requiera una acción inmediata.

Comuníquese en tiempo real con otros usuarios a través de informes y dashboards compartidos sin salir de la consola de Analytics Plus.

Comience con una prueba gratuita de 30 días de Analytics Plus.