La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

VISS

Las cinco tácticas más eficaces para mejorar la seguridad de la información

En vista de las amenazas actuales, los líderes empresariales deben considerar como una prioridad fundamental mejorar la seguridad de la información de su organización. Esto implica abordar aspectos como la gestión de procesos, el rendimiento y la exposición a posibles ataques, con el objetivo de fortalecer la postura de seguridad de la empresa.

Para profundizar en el tema, los expertos de Qualys han elaborado un ranking con las cinco tácticas o enfoques más útiles para lograr que los equipos de seguridad actuales sean más eficaces.

“Priorizar los problemas correctos a lo largo del tiempo y monitorizar continuamente la inteligencia de amenazas ayudará a los equipos a enfocarse en aquellas vulnerabilidades que suponen el riesgo principal”, destaca Sergio Pedroche country manager de Qualys para España y Portugal.

Cómo mejorar la seguridad de la información

Estas son las cinco tácticas o enfoques más útiles para lograr que los equipos de seguridad actuales sean más eficaces:

  • Priorizar los problemas correctos. Si bien la cantidad de vulnerabilidades crece año tras año, solo un subconjunto de estas vulnerabilidades representa un riesgo significativo para una organización. En 2022, según la lista CVE, se identificaron 25.228 nuevas vulnerabilidades, pero solo el 0,36 % fueron explotadas por malware. Es decir, sin olvidar las otras 25.000 vulnerabilidades, lo primero para la organización debe ser enfocar y priorizar los esfuerzos y planes de remediación hacia los problemas más críticos

Ante el panorama actual de amenazas, mejorar la postura de seguridad de la organización es un desafío prioritario para los responsables de negocio

  • Automatizar el proceso de aplicación de parches. La automatización de la aplicación de parches limita el plazo y la capacidad de los atacantes para aprovechar las vulnerabilidades. Los últimos estudios ratifican que los parches automáticos se implementaron con un 45% más de frecuencia y un 36% más rápido que los manuales
  • Concentrar la atención en los sistemas externos. Para obtener acceso al entorno de una organización, la mayoría de los atacantes necesitan encontrar un punto de entrada en los dispositivos conectados a Internet. Reducir su superficie de ataque tanto como sea posible es la mejor manera de mitigar estas amenazas, por ejemplo, implementando una vista “desde los ojos del atacante» de los sistemas y monitorizando continuamente la superficie externa para detectar cualquier cambio. De este modo, cuando se vea surgir un activo nuevo o desconocido, o se descubra un nuevo problema crítico, se pueden tomar medidas de inmediato para proteger las operaciones
  • Supervisar las aplicaciones web. Las aplicaciones web a menudo procesan o almacenan información confidencial que los atacantes encuentran valiosa.  Por tanto, analizar las aplicaciones web en busca de vulnerabilidades y problemas de configuración es crucial para evitar que los atacantes las exploten. En este contexto, fomentar una mayor colaboración entre los desarrolladores y el equipo de seguridad será otro aspecto a tener en cuenta para optimizar la estrategia
  • No infravalorar los problemas de configuración. Las vulnerabilidades no son el único riesgo posible. Un sistema completamente parcheado aún puede ser atacado si no está configurado correctamente. Esto es particularmente problemático para los servicios en la nube, donde se debe conocer el modelo de responsabilidad compartida que describe las competencias de ambas partes a la hora de proteger los servicios cloud

Deja un comentario

Scroll al inicio