La gestión de la superficie de ataque se complica cada vez más

  • Endpoint
alerta ciberseguridad

Sin un inventario actualizado de activos, los puntos ciegos de seguridad pueden proliferar y poner a una organización en mayor riesgo. Las vulnerabilidades críticas pueden quedar sin resolver durante largos períodos, lo que aumenta la probabilidad de un ataque exitoso.

Debido a diversos factores y tendencias del sector, como la computación en la nube, la shadow IT, el trabajo en remoto y la implementación de políticas de confianza cero, los equipos de seguridad están cada vez más preocupados en torno a la exposición al riesgo de los datos confidenciales. Una encuesta independiente dirigida por Enterprise Strategy Group (ESG), en colaboración con Synack, ha revelado que el 50% de las organizaciones encuentran más difícil descubrir y gestionar su superficie de ataque que hace 12 meses.

 

Desafíos con el laberinto de la superficie de ataque

Considerado un término relativamente nuevo en el mundo de la ciberseguridad, la gestión de la superficie de ataque es una estrategia que implica descubrir y supervisar los activos e identificar, evaluar y mitigar continuamente las posibles vulnerabilidades que podrían ser explotadas por malhechores. Sin embargo, los equipos de seguridad a menudo tienen que lidiar con dificultades continuas en torno al ciclo de vida de la gestión de activos y la falta de herramientas actualizadas para hacer frente a la superficie de ataque en expansión de hoy en día. Estas son algunas dificultades:

- Falta de visibilidad: en los entornos informáticos dinámicos actuales, los activos se añaden, eliminan o actualizan con frecuencia. Sin un inventario actualizado de activos, los puntos ciegos de seguridad pueden proliferar y poner a una organización en mayor riesgo, y los atacantes pueden apuntar fácilmente a estos activos desconocidos, explotando vulnerabilidades que el equipo de seguridad desconoce.

- Incapacidad para priorizar activos: con los activos que los equipos de seguridad conocen, muchos se enfrentan a preguntas difíciles: ¿Qué activos corren mayor riesgo de actividad maliciosa y cómo debemos priorizarlos? Esta incapacidad para poner en práctica activos nuevos o no descubiertos previamente a menudo conduce a una asignación ineficiente de recursos y a tiempos de respuesta retrasados. Las vulnerabilidades críticas pueden quedar sin resolver durante largos períodos, lo que aumenta la probabilidad de un ataque exitoso.

- Integración con el programa de pruebas de seguridad: sin una integración adecuada con la gestión de activos, los esfuerzos de las pruebas de seguridad pueden ser incompletos o ineficaces. Además, es posible que los resultados de las pruebas de seguridad no se comuniquen a los propietarios de los activos, lo que provoca retrasos y dificulta la corrección de las vulnerabilidades identificadas.