Introducción
Todos los días en Censys escuchamos una variedad de escenarios con los que se encuentran los equipos de seguridad, muchos de los cuales tienen graves consecuencias para el negocio. Algunos de los más comunes que hemos oído son:
- Estamos migrando a la nube para reducir costes.
- Nuestra empresa ha adquirido recientemente otra empresa, lo que ha dificultado la comprensión de dónde vive cada cosa en nuestro entorno.
- Se ha producido un error de configuración accidental que ha dado lugar a activos de acceso público que no deberían estarlo.
Estas situaciones se dan constantemente y en todos los sectores. Aunque cada uno tiene sus propios retos específicos, la limpieza de activos que utilizan software al final de su vida útil (EOL) puede afectar a todos ellos. Cuando decimos fin de vida útil, nos referimos a software que ya no es actualizado o parcheado activamente por su mantenedor. Ahora bien, el simple hecho de que algo haya llegado al final de su vida útil no significa que no tenga razón de ser en su entorno. Sin embargo, la organización debe comprender los riesgos que conlleva seguir utilizando el software y proteger esos activos adecuadamente.
Debido a la rápida naturaleza del desarrollo de software, este reto no va a desaparecer pronto. El ciclo de vida del software, como la mayoría de las cosas, tiene fecha de caducidad. Entonces, ¿cómo operamos en este ecosistema? Y lo que es más importante, ¿cuáles son las soluciones que van a la raíz de nuestros problemas de seguridad en torno al software al final de su vida útil?
Recomendamos dos cosas clave para ayudar a supervisar su superficie de ataque en busca de problemas de EOL:
- Mejore su visibilidad
- Planificar proactivamente
1. Mejor visibilidad
¿Cuántos clics, correos electrónicos, pantalones, reuniones y hojas de cálculo abiertas necesita para saber dónde se encuentra cada activo de su superficie de ataque? ¿Y qué hay de los activos que están en riesgo ante el último CVE que ha caído mientras almorzabas? Bien, ahora que has encontrado esa lista, ¿hasta qué punto estás seguro de que está actualizada? ¿Y cómo de seguro estás de que esto es TODO?
Obtener la mejor visibilidad de su superficie de ataque es un primer paso crítico a la hora de hacer inventario y tomar decisiones sobre cómo va a gestionar la seguridad de todas las cosas de las que es responsable. Una visibilidad total y completa en la que confíes va a ser lo más útil para ti en este escenario. Lo ideal sería que tuvieras una fuente centralizada de la verdad que contuviera todo lo que hay en tu superficie de ataque e información sobre el software que se ejecuta en los hosts de los que eres responsable. Esa información también necesita ser actualizada de manera oportuna para reflejar el entorno más actual y que no sea obsoleta o anticuada.
2. Planificación proactiva
Bien, ya puede responder con seguridad dónde se encuentra su software EOL en su entorno. ¿Y ahora qué?
Tenemos que hacer operativa esta información y resolver el problema en cuestión. Esto puede hacerse actualizando, colocando activos tras un cortafuegos, reduciendo la actividad o aplicando otras estrategias basadas en el modelo de amenazas de la organización.
El objetivo de una mejor visibilidad es poder rodearse de lo que podría suponer un riesgo para usted y su empresa y protegerlo. Aquí es donde entra en juego la planificación proactiva. Actualice lo antiguo, establezca planes de transición y reduzca el número de vulnerabilidades de su entorno.
Ocuparse del software que ya no se soporta es una cosa, pero ahora estar capacitado para planificar este tipo de transiciones es realmente donde su equipo prosperará. Aproveche esa misma visibilidad para comprender cuándo dejará de recibir soporte esa nueva versión de Apache y ponga en marcha un plan ahora. Lo mismo puede decirse de las migraciones a la nube. Si sabe que hay varios hosts que ejecutan software obsoleto y que van a estar de cara al público, incluya parte del tiempo de actualización necesario en su plan de transición.
Crear confianza con Censys
Sabemos que todo empieza por saber qué pertenece a su organización. Todos sus activos deben estar contabilizados antes de que pueda empezar a desplegar controles y mitigaciones. Los entornos tecnológicos seguirán creciendo en complejidad, independientemente del tamaño de su equipo. Con la plataforma ASM de Censys , permitimos a los equipos optimizar su programa de gestión de la superficie de ataque con confianza y precisión, ofreciéndoles la mejor visibilidad de lo que necesitan proteger.
Para obtener más información sobre la plataforma de gestión de la superficie de ataque de Censys, visite nuestro sitio web o solicite una demostración hoy mismo.