Ir al contenido
Haga florecer su inteligencia en Internet | Obtenga un 20% de descuento en los planes anuales de Censys Search Teams o Solo con el código Spring24 hasta el 31/5 | Ahorre ahora
Blogs

Gestión de activos informáticos en la sombra con gestión de la superficie de ataque externa

 

"No se puede proteger lo que no se ve". Lo decimos a menudo en Censys porque es cierto. Los equipos de ciberseguridad solo pueden supervisar, gestionar y defender los activos digitales que conocen.

Aunque la mayoría de los equipos informáticos de las empresas cuentan con protocolos para la adquisición y la incorporación adecuadas de tecnología, en el panorama cibernético actual, en rápida expansión, los activos digitales no autorizados caen inevitablemente en el olvido. El aumento del trabajo a distancia no ha hecho más que acelerar este fenómeno. Según Cisco, el 80% de los empleados utiliza TI en la sombra.

¿Qué es la TI en la sombra?

Shadow IT se refiere a cualquier dispositivo, sistema, software o aplicación que está conectado a una organización pero que no recibió la aprobación del equipo de TI y, por lo tanto, es desconocido. Ejemplos comunes de Shadow IT incluyen el uso no autorizado de: dispositivos personales para la actividad laboral, servicios en la nube, plataformas de software de gestión de productos y herramientas de comunicación digital. Gartner concluye que el 41% de los empleados adquirieron, modificaron o crearon tecnología fuera de la visibilidad de TI en 2022.

En la mayoría de los casos, la TI en la sombra se crea cuando los empleados buscan soluciones rápidas para facilitar o mejorar su trabajo. Por inofensivo que pueda parecer este razonamiento, el riesgo que supone para la seguridad de las organizaciones es muy real. Los actores de amenazas buscan el camino de menor resistencia cuando intentan penetrar en una red, y los activos que carecen de protocolos de seguridad y supervisión adecuados se perfilan como objetivos fáciles. Se estima que el setenta y seis por ciento de las organizaciones sufrieron al menos un ataque debido a un activo desconocido, mal gestionado o no gestionado.

Ejemplos de riesgos de las TI en la sombra

  • Visibilidad reducida: Los equipos no pueden adquirir una imagen completa y coherente de su perímetro de seguridad si no saben qué buscar.
  • Vulnerabilidades de seguridad: Los certificados caducados, las configuraciones erróneas y otras instancias de riesgo en los activos de Shadow IT crean vulnerabilidades en el perímetro de seguridad.
  • Pérdida de datos: los activos no gestionados aumentan el riesgo de infracción, lo que podría provocar la pérdida de datos corporativos y de clientes.
  • Incumplimiento: Los equipos son incapaces de aplicar supervisión y protecciones a activos desconocidos, lo que pone a las organizaciones sujetas a normativas en riesgo de incumplimiento.
  • Pérdidas económicas: Los ciberataques tienen un coste, ya sea por el tiempo de inactividad del sistema, la pérdida de negocio o las repercusiones legales.

Entonces, ¿qué pueden hacer los equipos de seguridad para gestionar mejor las TI en la sombra y minimizar el riesgo para la empresa?

Adoptar una estrategia de gestión de la superficie de ataque externa (EASM) es clave.

Censys Herramienta EASM

Gestión de la superficie de ataque externa para las TI en la sombra

Educar a los empleados sobre los riesgos de la TI en la sombra y establecer políticas de adquisición adecuadas son una parte fundamental de la gestión de la TI en la sombra. Estos pasos son importantes y ayudarán a controlar la propagación de activos no autorizados. Sin embargo, no es realista que los equipos de seguridad piensen que pueden confiar únicamente en los esfuerzos de buena fe de los empleados. Considere que un solo activo no gestionado es todo lo que un atacante puede necesitar para penetrar con éxito en un sistema.

Por tanto, los equipos necesitan una estrategia que facilite el descubrimiento continuo de activos desconocidos en la superficie de ataque. Y ahí es donde entra en juego la solución EASM.

EASM es un enfoque proactivo de la ciberseguridad que puede identificar todos los activos y vulnerabilidades que existen en la superficie de ataque externa de una organización, incluidos aquellos que la organización desconoce actualmente (como Shadow IT). Con una solución EASM, las organizaciones obtienen una visibilidad completa de lo que poseen y pueden comprender mejor los riesgos asociados a estos activos.

Censys Gestión de la exposición

¿Cómo puede EASM minimizar el riesgo de las TI en la sombra?

Veamos algunas de las principales ventajas de utilizar EASM para abordar la TI en la sombra.

Descubrimiento: El análisis y la supervisión automatizados y continuos de todos los puntos de contacto externos vinculados a una organización permiten a los equipos descubrir activos desconocidos.

Evaluación: Además de identificar activos desconocidos, las soluciones EASM proporcionan un contexto esencial sobre cada activo, incluidas las vulnerabilidades asociadas, las configuraciones erróneas y las amenazas.

Mitigación de riesgos: Los equipos pueden utilizar lo que aprenden del descubrimiento y la supervisión continuos de activos de EASM para tomar medidas que eliminen las vulnerabilidades y reduzcan el riesgo de que la organización sufra un ataque con éxito.

Aplicación de políticas: La detección en tiempo real crea oportunidades para reforzar las políticas. Los equipos de seguridad pueden identificar rápidamente cuándo y dónde se está creando tecnología no autorizada dentro de la organización y comunicárselo a los empleados.

Reducción y optimización de costes: ¿Un resultado derivado del papel de EASM en la gestión de TI en la sombra? La oportunidad que crea para que los equipos reduzcan el tamaño de su superficie de ataque (menos que proteger) y ahorren gastos cuando se retiren los activos de TI en la sombra.

Pasar a la acción

EASM es una solución proactiva que los equipos de seguridad pueden aprovechar para arrojar luz sobre la TI en la sombra y minimizar el riesgo que supone para su postura de seguridad. EASM proporciona el descubrimiento, la evaluación y el control necesarios para garantizar que la superficie de ataque de una organización permanezca iluminada y segura.

Descubra cómo Censys External Attack Surface Management puede ayudar a su organización a tomar el control de Shadow IT. 

Solicitar una demostración

Sobre el autor

Rachel Hannenberg
Responsable de marketing de contenidos
Como responsable de marketing de contenidos en Censys, Rachel Hannenberg se centra en crear contenidos que involucren e informen a la comunidad de Censys . Rachel ha trabajado en estrategia de contenidos de marketing durante casi una década, incluso en empresas B2B SaaS y en la educación superior.

Contenido similar

Volver al Centro de Recursos
Soluciones de gestión de la superficie de ataque
Más información