La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Raul Benito qualis vulnerabilidades

Gestión de vulnerabilidades: la visibilidad es la clave

Para los equipos de TI, la visibilidad de los activos de TI puede suponer un problema. Cuando todos los activos de TI estaban en una red de la empresa en un único centro de datos, obtener una visión era sencillo. En la actualidad, con más activos en la nube y más puntos finales móviles que nunca, lo que era efectivo en el pasado ya no es tan útil.

Hoy, los administradores de TI gestionan alrededor de 1:10.000 dispositivos y en el futuro -con IoT- gestionarán 1:100.000. En este entorno, la visibilidad implica mirar a través de todos los servidores, clientes y dispositivos de red y seguridad.

Se hace imprescindible implementar un proceso de gestión de vulnerabilidades que englobe tanto dispositivos, como entornos virtualizados, nube pública, privada o híbrida, así como contenedores

Nube, contenedores y contexto

La adopción de la nube supone además una sutil expansión de la forma en que las empresas deben abordar la TI, aprovechando la potente y flexible infraestructura disponible bajo demanda. Sin embargo, no es posible transponer simplemente los enfoques tradicionales de gestión a la nube y esperar el éxito. Incluso el traslado de las aplicaciones existentes a la nube implicará el uso de diferentes plataformas y la implementación de nuevas herramientas para gestionar esos servicios.

Junto a la nube, existe otro enfoque cada vez más popular. La contenedorización, que implica el uso de envoltorios de software más pequeños y dedicados para reunir y construir todos los elementos necesarios. Los contenedores pueden, por lo tanto, satisfacer las demandas empresariales de agilidad, mayor flexibilidad y potencia bruta. Sin embargo, pueden disminuir potencialmente la visibilidad en torno a lo que se despliega y dónde.

La necesidad de gestionar las vulnerabilidades en el tiempo.

Con todo esto se hace imprescindible implementar un proceso de gestión de vulnerabilidades que englobe tanto dispositivos, como entornos virtualizados, nube pública, privada o híbrida, así como contenedores. En este caso las vulnerabilidades se detectan, se gestionan y se siguen a lo largo del tiempo.

Este proceso requiere la creación de flujos de información ágiles a través de diferentes procesos dentro de la organización, disolviendo las barreras existentes, anulando los jardines amurallados y destruyendo los silos.

Se basa en conceptos fundamentales como la implementación de una orquestación transparente a través de las tecnologías; la inmediatez en el interrogatorio del entorno digital supervisado; la operatividad de la información de inteligencia sobre ciberamenazas para crear una capa simplificada de abstracción; y la armonización de la necesidad de que las diferentes partes interesadas de la organización accedan a los mismos datos, desde su propia perspectiva, en el formato más consumible.
Las capacidades mencionadas anteriormente, una vez implementadas de forma correcta, crean un conjunto de flujos bien engrasados respaldados por personas, procesos y tecnologías que elevan la gestión de vulnerabilidades a un nivel estratégico.

Más información en www.qualys.com

Deja un comentario

Scroll al inicio