Actualidad Info Actualidad

Dejar de contar vulnerabilidades, la primera de ellas

Cuatro claves para una ciberseguridad más eficaz

Redacción Interempresas27/07/2022
Los ecosistemas TI actuales se caracterizan por su complejidad y diversidad, con un promedio de uso, según Gartner, de 16 herramientas diferentes de seguridad en cada compañía, lo que dificulta enormemente la labor de los profesionales de la ciberseguridad.

Al mismo tiempo, el número de vulnerabilidades continúa aumentando, pero, según un análisis realizado por los expertos de Qualys, si bien las vulnerabilidades existentes hasta el momento se cuentan por cientos de miles (más de 185.000 registradas hasta la fecha), en la práctica los ciberatacantes solo están siendo capaces de explotar dos vulnerabilidades de cada mil.

Imagen

En este contexto tan convulso, donde los datos numéricos alarman, pero no siempre se corresponderán con riesgos empresariales reales, estas son las cuatro tendencias clave que los expertos de Qualys priorizan para mejorar la eficacia de la ciberseguridad a día de hoy:

1. De la observación de vulnerabilidades a la observación de riesgos

Con la figura del responsable de seguridad o CISO cada vez más presente en los órganos directivos de las organizaciones se hace necesario más que nunca trasladar a estas instancias superiores una información clara y concisa acerca de los riesgos empresariales reales. “Hablar en términos de vectores de ataque y enumerar vulnerabilidades o sistemas de puntuación no es una estrategia acertada”, destaca Sergio Pedroche, country manager de Qualys para España y Portugal. “Es esencial que todos los datos se analicen desde una perspectiva centrada en el riesgo que proporcione una imagen más clara del panorama real de amenazas”.

2. Visibilidad como punto de partida

La evaluación de amenazas es imposible sin una visibilidad integral y esta es una tarea ardua, pero clave, en el marco de los complejos entornos de TI actuales. Ver cada elemento, enumerarlo y cuantificar sus vulnerabilidades será por tanto el primer paso que permitirá a las organizaciones priorizar las amenazas de manera más efectiva.

3. Reducción del número de herramientas dispares de seguridad

Las herramientas de seguridad dispares de hoy en día a menudo funcionan en silos. Las tendencias apuntan hacia la consolidación en una plataforma unificada que ofrezca capacidades de automatización para monitorización, detección y corrección de riesgos, de modo que los equipos de seguridad puedan dar el siguiente paso importante hacia la gestión de riesgos. Porque precisamente de estas plataformas surge la inteligencia procesable que permite a los equipos reducir el riesgo y mejorar el cumplimiento, según lo requiera cada negocio de forma particular.

4. Informes que aporten conocimientos prácticos concretos

La plataforma unificada ofrecerá una gran variedad de opciones de informes y paneles automatizados. Rompiendo con la tradición, los informes de seguridad modernos brindan métricas concisas y definidas por el riesgo que dan cuenta de los requisitos específicos del negocio, así como de los estándares de la industria, los puntos de referencia, las mejores prácticas y los marcos regulatorios.

“Diferentes organizaciones tendrán diferentes necesidades de cumplimiento -lo que constituye un alto riesgo para un negocio puede no significar nada para otro- y la tarea del CISO actual es, más que nunca, la de filtrar lo insignificante y proteger lo crítico, cumpliendo las normas sin afectar la agilidad del negocio”, resalta Pedroche.

Según los expertos de Qualys la conclusión para los responsables de la toma de decisiones en el ámbito de la seguridad es clara a día de hoy: el negocio considera el riesgo desde el punto de vista del daño potencial en lugar de la probabilidad de ocurrencia. 2022 está siendo por tanto un año donde la concienciación está aumentando en este sentido y los profesionales de la seguridad están cada vez ajustando más su postura frente a las amenazas, para que ambas estrategias estén alineadas.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos