Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

ivanti gestión de parches

La automatización: el futuro de la gestión de parches

Por Daniel Madero. Regional Sales Director. IVANTI
Por Daniel Madero. Regional Sales Director. IVANTI

Hay dos aspectos en ciberseguridad que debe tener en cuenta toda organización: generar códigos seguros y practicar una correcta ciber higiene. Cuando el desarrollador genera un código, es imperativo detectar inmediatamente los puntos débiles de seguridad, para evitar tener que hacerles frente más adelante. En cuanto a la ciber higiene, la gestión de parches seguirá siendo la medida proactiva más importante que las organizaciones deban adoptar para proteger su tecnología.

Esto es así debido a que las vulnerabilidades sin parchear continúan siendo uno de los puntos de infiltración más comunes en los ciberataques, bien sea debido a una violación de datos provocada por un exploit , o a un ataque de ransomware ejecutado con éxito. Los incidentes de seguridad originados por vulnerabilidades sin parchear seguirán aumentando, motivado por el rápido cambio a la nube requerido para apoyar y hacer posible el lugar de trabajo ‘en cualquier parte’ (Everywhere Workplace), que ocasionó la pandemia. Y la gestión de parches, que es complicada de por sí, se está convirtiendo en un reto mucho más complejo. Ilustra este hecho los resultados de un estudio reciente impulsado por Ivanti, que demuestra que la aplicación de parches sigue enfrentándose a problemas como la escasez de recursos y reducida fiabilidad, con un 62% de encuestados que reconoce relegar con frecuencia su aplicación con respecto a otras tareas, y un 60% que afirma que la aplicación de parches interrumpe el trabajo de los empleados.

Sin duda, esta situación no es viable a largo plazo. Vivimos en un mundo sin perímetro, en el que la superficie de ataque y el radio de exposición se han ampliado considerablemente; circunstancia que se ve agravada por el espectacular aumento de los ataques, tanto en número como en cuanto a su velocidad de creación. En el mundo actual, las organizaciones deben tener en cuenta todas las áreas potenciales de exposición: desde el interfaz de programación de aplicaciones (API), hasta los contenedores, pasando por la nube y cualquier dispositivo que acceda a la red desde diferentes lugares. Como es lógico, no existe forma de recopilar, descubrir y analizar manualmente este tipo de datos, y desplegar un parche antes de que explote una vulnerabilidad no parcheada. Es humanamente imposible.

El futuro de la gestión de parches dependerá de la automatización, o de la hiperautomatización, para ser más exactos

Sin embargo, es cierto reconocer que la administración de parches ha evolucionado hasta el punto en el que ya es posible basar su gestión en el riesgo. Sin duda es una buena noticia, pero resultará insuficiente a medida que las vulnerabilidades vayan evolucionando y la infraestructura y los dispositivos sigan extendiéndose por las redes. Por este motivo, el futuro de la gestión de parches dependerá de la automatización, o de la hiperautomatización, para ser más exactos. Si las organizaciones quieren mantenerse al día en cuanto a la sofisticación de los actores de las amenazas, tendrán que ser proactivas y predictivas en tiempo real, para poder así identificar, comprender y responder a los patrones a la velocidad de una máquina. Si existe una vulnerabilidad, un exploit y una solución conocidas, los equipos de seguridad deberán tener la capacidad de solucionarlo de forma proactiva y predictiva, con una mínima intervención humana.

En los próximos cinco años, asistiremos al uso generalizado de la hiperautomatización en la gestión de parches. Será interesante observar cómo evoluciona la automatización el próximo año, pero de 2023 a 2025 será el periodo en el que la industria hará la transición de la gestión de parches basada en el riesgo a la hiperautomatización. La reciente transición a la gestión de parches basada en el riesgo se produjo de forma similar en un periodo de dos a tres años, entre 2018 y 2020. El siguiente paso será la automatización, y ya no estamos demasiado lejos. Para 2025, deberíamos ver más controles de seguridad escritos como código e incrustados en el software, como ocurre con la política como código, la seguridad como código y el desarrollo como código. Del mismo modo, veremos parches como código, exposición como código y enumeración de vulnerabilidades como código. La frase «como código» será el término de moda de la próxima década, y a medida en que el concepto se vaya afianzando, la industria reconocerá como un gran avance la integración de la automatización en el propio software.

Como conclusión, el futuro de la gestión de parches estará en la automatización, especialmente en la automatización del proceso de exploración de vulnerabilidades. Debemos tratar la gestión de parches como se hace con la atención sanitaria preventiva. La supervisión de la ‘salud’ de los entornos informáticos corporativos seguirá creciendo en complejidad, al igual que la supervisión de la salud de toda una población humana durante una pandemia, por lo que ya es hora de empezar a pensar seriamente en la automatización como herramienta clave para la innovación tecnológica.

Ivanti

C/ Campoamor 14, bajo derecha. 28004 Madrid.

Telf. 910496676

www.ivanti.es

Deja un comentario

Scroll al inicio