Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Blogs

Cerrar la brecha de seguridad con ASM: empezar con una visibilidad completa

Los equipos de Tecnologías de la Información (TI) y Seguridad de la Información (SI) disponen de una serie de pasos y flujos de trabajo predeterminados para la detección y respuesta ante amenazas. Por desgracia, estos flujos de trabajo suelen estar limitados por factores comunes y no son tan fluidos o eficaces como podrían serlo con las herramientas adecuadas. De hecho, muchos equipos de TI y SI ni siquiera saben que existen lagunas en sus flujos de trabajo de detección y respuesta ante amenazas hasta que incorporan una solución de gestión de la superficie de ataque (ASM).

Echemos un vistazo a los flujos de trabajo típicos de detección y respuesta a amenazas, analicemos sus lagunas y exploremos cómo la integración de ASM desde el principio maximiza el éxito del flujo de trabajo.

Flujos de trabajo del equipo de seguridad

Se han desarrollado y estandarizado flujos de trabajo de seguridad de eficacia probada, y muchos equipos de seguridad siguen algunos o todos estos flujos de trabajo preexistentes para no reinventar la rueda. Uno de los flujos de trabajo de detección de amenazas más seguidos es el flujo de trabajo SANS, desarrollado por el SANS Institute. Se trata de un flujo de trabajo de seis pasos que consiste en:

  1. Establecimiento de la supervisión de todos los sistemas e infraestructuras informáticos sensibles
  2. Análisis de eventos procedentes de múltiples fuentes, incluidos archivos de registro, mensajes de error y alertas de herramientas de seguridad.
  3. Identificar un incidente correlacionando datos de múltiples fuentes y notificarlo lo antes posible.
  4. Notificar a los miembros del equipo de respuesta y establecer comunicación con un centro de mando designado.
  5. Documentar todo lo que el personal de respuesta a incidentes está haciendo como parte del ataque
  6. Funciones de prevención y detección de amenazas en los principales vectores de ataque

Este flujo de trabajo por sí solo, aunque famoso entre los profesionales de la seguridad, no contextualiza la posibilidad de que incluso las soluciones de ciberseguridad más sofisticadas no puedan encontrar activos expuestos en entornos desconocidos. Cómo pueden los equipos de seguridad identificar las grandes lagunas que esto puede crear en sus flujos de trabajo?

Lagunas en los flujos de trabajo habituales

Los flujos de trabajo habituales de los equipos de seguridad pueden tener importantes lagunas que dejan los datos privados de empresas y clientes expuestos a la explotación de los atacantes. Estas lagunas pueden dar lugar a:

  • No identificar determinadas amenazas
  • Identificar las amenazas demasiado tarde
  • Identificar las amenazas pero no comprender su localización y, por tanto, cómo resolverlas.
  • Costes innecesarios de integración de muchas herramientas de vulnerabilidad diferentes.
  • Flujos de respuesta desorganizados y dispersos

¿Cuáles son las diferentes lagunas que pueden producirse en el flujo de trabajo de detección de amenazas y respuesta? He aquí algunas de las lagunas más comunes en el flujo de trabajo.

Visibilidad limitada. A menudo, los equipos de seguridad no pueden ver el alcance total de sus superficies de ataque y, por tanto, no son conscientes de las amenazas existentes o inminentes. Muchas organizaciones se centran principalmente en el tamaño de la superficie de ataque, lo que da lugar a que los profesionales de la seguridad tengan la tarea de identificar formas de reducir la superficie de ataque. Aunque el tamaño de la superficie de ataque y las áreas vulnerables son factores importantes, la mayor amenaza para la superficie de ataque no es su tamaño, sino su visibilidad.

Costes de integración. Los presupuestos de TI y SI deben gestionarse y justificarse cuidadosamente. En el esfuerzo por incorporar muchas herramientas diferentes que realizan tareas que se solapan, los equipos pueden acabar gastando costes innecesarios integrando varias soluciones de vulnerabilidad diferentes en sus flujos de trabajo.

Espacios de trabajo desorganizados. Muchos equipos de seguridad intentan mantenerse al día ante la avalancha de amenazas que pueden detectar, y no disponen de un espacio de trabajo suficiente en el que organizar eficazmente el trabajo. Aunque lleva tiempo organizar el trabajo, en realidad ralentiza los procesos al no tener un sistema organizado y perderse pasos cruciales.

Cómo llena ASM las lagunas de los flujos de trabajo de seguridad

La gestión de la superficie de ataque es una parte esencial del arsenal de los equipos de seguridad que puede colmar las lagunas de los flujos de trabajo de detección y respuesta a las amenazas. Cómo rellena las lagunas la ASM?

Visibilidad de las nubes

Con su creciente adopción y complejidad, la nube es uno de los entornos más difíciles de controlar. Censys se asoció con Forrester para ayudar a una empresa del Fortune 100 en su visibilidad de la superficie de ataque. La empresa confiaba en que sólo tenía activos en nueve cuentas en la nube, pero después de ejecutar ASM, se reveló que tenía activos en 23 cuentas activas en la nube. ASM ofrece a los equipos visibilidad de todos los entornos en la nube que contienen activos conocidos y desconocidos.

Cuestiones de conformidad

Cuanto más se complica Internet, más legislación y normas de cumplimiento se establecen para la protección tanto de las empresas como de sus clientes. Con todas las normas cambiantes, puede ser un reto para los equipos de seguridad asegurarse de que están en un estado constante de cumplimiento. ASM ayuda a los equipos de seguridad a mantenerse al tanto de las normas de cumplimiento de la privacidad y la seguridad, al ser inmediatamente conscientes de cualquier amenaza potencial y de la exposición de los activos.

Plantilla distribuida

En un mundo pospandémico, las empresas de todos los sectores y continentes se encaminan hacia fuerzas de trabajo remotas y distribuidas. Aunque los avances tecnológicos han hecho posible este tipo de modelo de trabajo, también es más difícil proteger los dispositivos de todo el mundo. Los proveedores de gestión de la superficie de ataque permiten a los equipos remotos lograr la misma eficacia en la detección y respuesta a las amenazas que los equipos presenciales gracias a una mayor visibilidad de todos los rincones de Internet y la nube.

El valor de Censys ASM

La solución de gestión de la superficie de ataque aprovecha las ventajas de ASM para los flujos de trabajo de los equipos de seguridad y las amplía al máximo nivel.

  • Visibilidad de la TI en la sombra: la TI en la sombra es una fuente importante de activos desconocidos que podrían verse amenazados. Censys ASM prioriza la visibilidad de los equipos sobre la TI en la sombra, alertando a los profesionales de los casos de TI en la sombra que requieren mayor atención.
  • Investigación, exploración y priorización: Censys ASM realiza la inmersión más profunda en el 100% de Internet y la nube para no solo identificar los riesgos, sino que además, comprendiendo las iniciativas del sector y de la empresa, los prioriza de forma estratégica y eficiente. Esto da a los profesionales el tiempo necesario para mitigar los riesgos en un orden y enfoque que tenga sentido para su organización, sin perder tiempo en el descubrimiento y la priorización.
  • Detección automatizada: La supervisión y el descubrimiento periódicos de activos ya no son suficientes, ya que muchos riesgos no pueden permitirse esperar un mes o incluso una semana para ser resueltos. La detección con Censys es constante y continua, y los equipos reciben alertas cada vez que se identifica un activo o una amenaza para tomar decisiones y poner remedio rápidamente.
  • Espacios de trabajo: Censys La función de ASM, Workspaces, permite a los equipos de seguridad organizarse y hacer que la superficie de ataque de su empresa trabaje para usted y sus principales prioridades. Con nuestra plataforma ASM y Workspaces, para mantener la seguridad de su perímetro solo tendrá que actuar en función de los riesgos que se le comuniquen a través de la plataforma.

Obtenga una visibilidad completa de sus flujos de trabajo con Censys ASM

Incluso el flujo de trabajo de detección y respuesta a amenazas más exhaustivo y meditado está incompleto si carece de visibilidad completa de cada activo. Censys ASM ofrece a los profesionales de la seguridad la capacidad de transformar activos desconocidos en activos conocidos y evaluar su seguridad.

Para obtener más información sobre las ventajas de ASM para flujos de trabajo y ver su superficie de ataque en tiempo real, solicite una demostración en Censys.

Demostración

Soluciones de gestión de la superficie de ataque
Más información