Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Estos son los tres retos que tienen que superar los equipos de seguridad

  • Cloud

Seguridad, Accesos, ataque

Entender el negocio, saber priorizar y activos TI muy distribuidos son los tres principales retos que tienen que superar los equipos de seguridad hoy en día. Para afrontarlos, se hace necesaria una mayor colaboración, una visión precisa de las TI y disponer de un buen servicio de alertas.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

El mayor problema de los equipos de seguridad es que a menudo no tienen lo que necesitan para tener éxito, según Qualys.

En este punto, el especialista en soluciones de seguridad en la nube señala que carecen de datos importantes que les permitan prepararse, no tienen una visión completa de la superficie que tienen que proteger lo que les impide priorizar y que tienen que disponer de medidas de detección que les alerten de las amenazas de seguridad.

Para abordar estos retos, propone las siguientes soluciones:

Problema #1 – Entender el negocio y a los otros equipos de TI es necesario para tener éxito. Sin embargo, el crecimiento de nuevos enfoques como DevOps o contenedores, ha hecho que algunas de las mejores prácticas de seguridad existentes se hayan visto alteradas. Efectivamente, los equipos de seguridad ahora tienen que decodificar cómo trabajan los equipos de DevOps, cómo abordan la seguridad y cómo se puede incorporar la seguridad en ese proceso desde el principio, desde el desarrollo inicial del código hasta las pruebas, el control de calidad y la producción. Vale la pena proporcionar a los desarrolladores la información correcta sobre la seguridad y las vulnerabilidades en las herramientas que utilizan, y en un lenguaje que puedan comprender fácilmente.

Problema #2 – Saber qué tienes y priorizar. Para los equipos de seguridad, tener una visión general precisa de las TI proporciona un mapa para cualquier planificación. Y lo que es más importante, puede señalar cualquier cambio que haya tenido lugar y cualquier activo no autorizado que se haya unido a la red y que deba ser investigado. Puede tratarse de cosas sencillas, como dispositivos conectados a Internet que se conectan a la red por usuarios que no son conscientes de los posibles problemas, hasta dispositivos que se instalan sin tener en cuenta las normas de seguridad. En cualquier caso, es esencial detectarlos a medida que se unen a la red.

Además de esta capacidad de obtener información sobre lo que hay en la red, los equipos de seguridad deben priorizar estos problemas en función de su gravedad. No existe un modelo único que se pueda aplicar aquí: cada empresa tiene que entender sus condiciones específicas, los niveles de riesgo que están dispuestos a aceptar y los mayores problemas que pueden afectarles.

Por ejemplo, un banco o una empresa de servicios financieros tendrán ideas muy diferentes de lo que constituye un riesgo y de la rapidez con que debe ser fijado en comparación con una pequeña empresa o una empresa de comercio electrónico. Por lo tanto, cada equipo de seguridad tendrá que trazar su propio viaje hacia lo desconocido, basándose en la obtención de datos precisos sobre los activos de TI y las posibles vulnerabilidades.

- Problema #3 – Una TI altamente distribuida. Los equipos de seguridad se enfrentan hoy en día a la perspectiva de gestionar activos informáticos distribuidos geográficamente junto con lo que tienen en sus redes internas. Los equipos de DevOps suelen estar interesados en utilizar servicios y contenedores en la nube para ejecutar sus aplicaciones, ya que pueden desplegarlas más rápidamente, pero las implementaciones en la nube pueden carecer de procesos de seguridad como la autenticación o la encriptación por defecto. Paralelamente, todos estos servicios pueden tener modelos de seguridad muy diferentes de entender y aplicar.

 En el caso de las implementaciones en la nube, obtener una visión general precisa de todas las imágenes de las máquinas y las aplicaciones debería ser tan importante como cualquier lista de activos internos de TI. En el caso de las nuevas aplicaciones basadas en contenedores, esto puede ser especialmente complicado, ya que las imágenes de los contenedores pueden crearse y destruirse automáticamente en respuesta a los niveles de demanda de las aplicaciones. Las herramientas de orquestación de contenedores, como Kubernetes, permiten automatizar estos cambios, pero los equipos de seguridad también tienen que ponerlos en marcha.

Aquí la solución está, en lugar de utilizar un enfoque de escaneo tradicional, en poder recibir alertas en tiempo real sobre cualquier problema dentro de los contenedores o despliegues en la nube, de forma que se puedan tomar medidas y tomar el control a distancia.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos