La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

VISS

Ha llegado el verano, pero no es momento de bajar la guardia

El año pasado por estas fechas hablé del «Verano de la Seguridad», animando a las empresas a optar por una estrategia de ‘confianza cero’ (Zero Trust) para combatir el alarmante aumento del ransomware y otras amenazas de ciberseguridad que resurgieron durante la pandemia. Si existe la esperanza de que este verano la situación sea diferente, seguramente sea cierto: será diferente. La mala noticia es que, en muchos aspectos y con casi total seguridad, será peor.

Un entorno Zero Trust sigue siendo esencial. La ‘confianza cero’ asume que los malos actores están siempre presentes en la red, y toma las medidas necesarias de forma consistente para prevenir y remediar las amenazas. Va más allá de la seguridad de la red, pues incluye la gestión de usuarios, la gestión de dispositivos y la seguridad de las aplicaciones. La evaluación continua de la postura de seguridad, el control de acceso basado en los roles y el conocimiento de la ubicación, son algunas de las características fundamentales de este tipo de seguridad.

Sin embargo, la ‘confianza cero’, en sí misma, no es suficiente. Por el contrario, debe formar parte de una solución de ciberseguridad integral que esté a la altura de los cada vez más audaces y sofisticados actores de las amenazas.

Por qué estamos aquí

En el primer trimestre de 2022, el estudio Ransomware Index Report – desarrollado por Ivanti – reveló un aumento del 7,6% en las vulnerabilidades relacionadas con el ransomware y un alarmante incremento de la actividad del grupo de ransomware Conti. El informe identificó 22 nuevas vulnerabilidades relacionadas con el ransomware, lo que eleva el total a la alarmante cifra de 310 nuevas amenazas.

Ha llegado el verano, pero no es momento de bajar la guardia

Sin lugar a dudas, los equipos de TI y de seguridad de las empresas esperaban tomarse un respiro tras el pico inicial de ataques de ransomware impulsado por la pandemia, pero está claro que no es así. El aumento continuo de este tipo de amenazas se ve agravado por una escasez de profesionales de TI sin precedentes, con el resultado de que menos personas intentan hacer cada día más.

El mapa para el camino que queda por recorrer

La versión 2022 del «verano de la seguridad» sigue teniendo como punto de partida la ‘confianza cero’. Si la empresa no ha establecido un marco de confianza cero, es ahora el momento de hacerlo. Pero eso es sólo el comienzo. El siguiente paso es desarrollar un MAPA para el viaje de ciberseguridad que se avecina.

Y por MAPA, me refiero a una estrategia en tres fases que den forma a una estrategia de ciberseguridad completa, escalable y alineada con el nuevo entorno de trabajo remoto e híbrido. Esta sería una descripción breve del modelo MAP:

  • Gestionar significa establecer un estado totalmente conocido, lo que implica la visibilidad de cada punto final, usuario, red y aplicación, en todas partes. Significa no sólo saber qué y quién está en la red, sino también cómo están interactuando y qué información se está compartiendo. Gestionar la ciberseguridad significa también dejar de lado las prácticas que aumentan el riesgo, como retrasarse en la aplicación de parches o permitir que los dispositivos no gestionados accedan a su red.
  • La automatización consiste en aliviar la carga de los procesos manuales, al automatizarlos. Esto podría incluir la gestión del inventario, la incorporación de dispositivos, la aplicación de parches en su estado más seguro o cualquier otro proceso repetible. La incorporación de soluciones de autorreparación y/o autoservicio, podría contribuir a aligerar la carga de trabajo de los equipos de TI.
  • Priorizar consiste en evaluar y abordar el riesgo, proporcionando al departamento de TI la información que necesita para perseguir las vulnerabilidades más críticas. Lógicamente, incluso con una práctica de automatización exhaustiva, seguirá habiendo áreas que requieran la intervención del personal técnico. Para evitar abrumar al departamento de TI, la priorización puede proporcionar los datos y las puntuaciones de riesgo necesarias para permitir un enfoque estratégico e inteligente de la respuesta y la corrección de los riesgos.

El enfoque MAP puede reducir los errores y mitigar el riesgo, al tiempo que racionaliza el trabajo de TI. Se trata de un escenario en el que todos ganan. Y este verano, a todo el mundo le vendría bien ganar. Cuanto antes se inicie el viaje de la ciberseguridad en un entorno de ‘confianza cero’, antes se podrá disfrutar realmente del verano.

 

Autor: Jeff Abott. CEO de Ivanti

Deja un comentario

Scroll al inicio