Se está produciendo una rápida transformación: la migración a la nube. El entorno local tradicional se ha redefinido a medida que las organizaciones migran a entornos en la nube y aumenta la necesidad de contar con personal remoto. Para abordar estos cambios con una postura de seguridad en evolución, las organizaciones deben empezar por los cimientos: saber qué necesitan proteger. La gestión de activos es fundamental para comprender y crear un inventario preciso y completo de todos los activos de TI asociados a la organización.
En este blog, hablaré de cinco razones clave por las que los equipos de seguridad deberían invertir en la gestión de la superficie de ataque y de cómo una herramienta automatizada de gestión de la superficie de ataque como Censys Attack Surface Management (ASM) Platform puede facilitar un poco el trabajo de los profesionales de la ciberseguridad.
1. Conozca su superficie de ataque... como un atacante
¿Qué es la gestión de la superficie de ataque? La gestión de la superficie de ataque garantiza una visibilidad continua y permanente de cómo perciben su organización, desde el exterior, los adversarios potenciales. Las organizaciones necesitan una visibilidad completa de todos los activos orientados a Internet, especialmente los activos críticos, como los datos de clientes o de propiedad, o los activos que permiten mantener la disponibilidad del sistema. Antes de poder empezar a clasificar, priorizar y mitigar los riesgos, es necesario tener constancia de todos los activos.
La gestión de la superficie de ataque permite la planificación estratégica y la gestión de riesgos. El primer paso para la gestión de activos es investigar e identificar los activos. La información de Censys ASM Platform permite a los equipos tomar decisiones críticas para mitigar posibles infracciones e incidentes. Cuando considere si todos los activos están o no contabilizados, hágase estas cinco preguntas para calibrar dónde pueden tener sus equipos puntos ciegos y si es el momento de considerar un producto como Censys ASM Platform que automatizará y agilizará este proceso para usted.
- ¿Qué activos tiene?
- ¿Dónde están y quién tiene acceso?
- ¿Cómo prioriza sus activos de mayor valor?
- ¿Qué riesgos conllevan?
- ¿Qué datos se almacenan o transmiten en cada activo? ¿Y qué requisitos normativos (si los hay) existen en relación con este tipo de datos?
Si su equipo tiene dificultades para responder a alguna de las preguntas anteriores con un alto grado de confianza, debería aprovechar la gestión de la superficie de ataque para ayudar a su equipo.
2. Ahorre tiempo (y dolores de cabeza) a su equipo
Despídase de perder el tiempo rastreando frenéticamente activos en medio de una crisis. Por ejemplo, hay una IP no autorizada cuya propiedad no está clara, ya que no forma parte del típico espacio IP o proveedor de alojamiento. La incertidumbre plantea preguntas como, ¿es nuestra, pero no lo sabíamos? ¿Es una IP creada por un atacante para que parezca su infraestructura? La forma más eficaz de ahorrar tiempo en el proceso de inventario de la superficie de ataque de su organización es introducir un enfoque racionalizado y automatizado. Aquí es donde nuestra Plataforma ASM Censys entra en escena.
El enfoque manual tradicional de supervisar y dar forma a una superficie de ataque requiere un gran esfuerzo, sujeto a errores humanos. Un estudio reciente realizado por Cybint ha descubierto que aproximadamente el 95% de los hackeos se producen debido a errores humanos. La capacidad de subcontratar el proceso de inventario abre las puertas a los equipos de seguridad para que dediquen sus esfuerzos de forma eficaz a abordar los problemas de seguridad y a remediar los riesgos. Considere Censys ASM Platform como una herramienta utilizada para optimizar el programa de gestión de la superficie de ataque de un equipo, lo que permite una toma de decisiones segura y una identificación precisa de los riesgos, empezando por la fruta que cuelga más baja.
3. Ahorrar dinero a la empresa u organización
Las brechas e incidentes cibernéticos pueden ser costosos, con un costo promedio de violación de datos de 3,86 millones de dólares a partir de 2020. La supervisión de la superficie de ataque permite a las organizaciones ir un paso por delante. Se puede ahorrar dinero y dedicarlo a un enfoque proactivo en lugar de reactivo, lo que reduce el riesgo.
Un enfoque automatizado de la supervisión de la superficie de ataque también mejora las herramientas de seguridad que utiliza actualmente el equipo de seguridad o la organización. Además de integrarse a la perfección con las herramientas de seguridad más conocidas, también permite optimizar su uso al examinar todos los activos que entran en contacto con Internet. Una visión completa de todos los activos que entran en contacto con Internet permite ahorrar en activos no utilizados y controlar las suscripciones de software no utilizadas que podrían estar costando a la organización más dinero del previsto. Además, cuando los activos no están protegidos con herramientas de seguridad en las que ya se ha invertido mucho tiempo y dinero, la rentabilidad de la inversión en seguridad disminuye considerablemente.
4. Cumplimiento de la normativa
En un estudio global de 750 responsables de la toma de decisiones de TI, los datos revelaron que cada organización ha gastado de media la friolera de 70,3 millones de dólares para cumplir alguna normativa sobre privacidad de datos en el último año. A medida que la huella informática de una organización se hace más compleja, identificar, evaluar y gestionar los riesgos puede resultar difícil. En el sector de la ciberseguridad, hay una plétora de regímenes de cumplimiento normativo que deben respetarse, dependiendo del tipo de datos y del sector.
Independientemente del marco normativo, HIPAA, FISMA, PCI-DSS y/o GDPR - la realización de un inventario continuo de datos satisface muchos de estos requisitos de cumplimiento, ayudando a la adhesión a las normas reglamentarias al garantizar la cobertura de todo el inventario y los datos. El reciente informe de CompTIA descubrió que más del 65% de las empresas consideran la posibilidad de contratar a una organización de terceros especializada en la gestión de la superficie de ataque. Debido al tedioso trabajo que garantiza la precisión en el cumplimiento de estas normas necesarias, muchas organizaciones han descubierto que la externalización a terceros que automatizan muchos de los pasos para alcanzar el cumplimiento ha ahorrado tiempo y dinero a las organizaciones, al tiempo que garantiza la confidencialidad, integridad y disponibilidad de los activos de TI de muchas empresas.
5. Reducir el riesgo y el tiempo de respuesta
El estudio de caso de IBM sobre filtraciones de datos cita que, de media, el tiempo para identificar una filtración en 2020 fue de 207 días. Además de esto, el tiempo de inactividad del sistema puede costar más de 5.000 dólares por minuto. A medida que las organizaciones continúan migrando a la nube y COVID-19 aumenta la cantidad de trabajo remoto, los profesionales de la seguridad tienen una tarea aún más difícil de rastrear y proteger sus activos de TI. Tanto si su equipo está intentando asegurarse de que todos los activos están suficientemente protegidos como si está intentando responder y comprender el impacto de vulnerabilidades críticas como SolarWinds y Microsoft Exchange, responder rápidamente reduce el impacto potencial y las consecuencias para la organización.
En Censys, nuestra plataforma ayuda a los equipos de seguridad a poner sus activos en un estado conocido y gestionado, lo que significa que le ayudamos a encontrar todo lo que pertenece a su organización en Internet, incluso si está fuera de la TI autorizada. Este nivel de cobertura y visibilidad no solo le ayuda a reducir el riesgo cibernético para su organización, sino que capacita a su equipo para crear un programa de seguridad de alta calidad.
¿Y ahora qué?
En Censys, valoramos la seguridad buena y basada en datos que facilita la vida de los profesionales y responsables de la seguridad. Censys pretende ayudar a los equipos y organizaciones de seguridad a proteger las cosas que les pertenecen en Internet. La plataforma ASM de Censys es una herramienta fundamental para garantizar que su superficie de ataque, en constante cambio, esté bien vigilada y protegida. Solicite una demostración o visite nuestro sitio web hoy mismo para obtener más información.
--
Hannah Roddy es ingeniera de soluciones en Censys. Es licenciada en Seguridad y Análisis de Riesgos con especialización en Ciencias de la Información y Tecnología por la Universidad Estatal de Pensilvania. Antes de ocupar su puesto actual, ha trabajado en el sector del Departamento de Defensa/Gobierno como ingeniera cibernética.