Quizás, el problema más grande de los equipos de seguridad es el no tener lo que se necesita para tener éxito. Y es que es muy difícil prepararse sin contar con datos críticos para así gestionar y priorizar lo que es realmente necesario. Es por eso que Qualys ha querido hacer un compendio de los principales problemas a los que se suelen enfrentar los equipos de seguridad actualmente:

Problema #1 – Entender el negocio y a los otros equipos de TI es necesario para tener éxito

Sin embargo, el crecimiento de nuevos enfoques como DevOps o contenedores, ha hecho que algunas de las mejores prácticas de seguridad existentes se hayan visto alteradas. Efectivamente, los equipos de seguridad ahora tienen que decodificar cómo trabajan los equipos de DevOps, cómo abordan la seguridad y cómo se puede incorporar la seguridad en ese proceso desde el principio, desde el desarrollo inicial del código hasta las pruebas, el control de calidad y la producción. Vale la pena proporcionar a los desarrolladores la información correcta sobre la seguridad y las vulnerabilidades en las herramientas que utilizan, y en un lenguaje que puedan comprender fácilmente.

Problema #2 – Saber qué tienes y priorizar

Para los equipos de seguridad, tener una visión general precisa de las TI proporciona un mapa para cualquier planificación. Y lo que es más importante, puede señalar cualquier cambio que haya tenido lugar y cualquier activo no autorizado que se haya unido a la red y que deba ser investigado. Puede tratarse de cosas sencillas, como dispositivos conectados a Internet que se conectan a la red por usuarios que no son conscientes de los posibles problemas, hasta dispositivos que se instalan sin tener en cuenta las normas de seguridad. En cualquier caso, es esencial detectarlos a medida que se unen a la red.

Además de esta capacidad de obtener información sobre lo que hay en la red, los equipos de seguridad deben priorizar estos problemas en función de su gravedad. No existe un modelo único que se pueda aplicar aquí: cada empresa tiene que entender sus condiciones específicas, los niveles de riesgo que están dispuestos a aceptar y los mayores problemas que pueden afectarles.

Por ejemplo, un banco o una empresa de servicios financieros tendrán ideas muy diferentes de lo que constituye un riesgo y de la rapidez con que debe ser fijado en comparación con una pequeña empresa o una empresa de comercio electrónico. Por lo tanto, cada equipo de seguridad tendrá que trazar su propio viaje hacia lo desconocido, basándose en la obtención de datos precisos sobre los activos de TI y las posibles vulnerabilidades.

Problema #3 – Una TI altamente distribuida

Los equipos de seguridad se enfrentan hoy en día a la perspectiva de gestionar activos informáticos distribuidos geográficamente junto con lo que tienen en sus redes internas. Los equipos de DevOps suelen estar interesados en utilizar servicios y contenedores en la nube para ejecutar sus aplicaciones, ya que pueden desplegarlas más rápidamente, pero las implementaciones en la nube pueden carecer de procesos de seguridad como la autenticación o la encriptación por defecto. Paralelamente, todos estos servicios pueden tener modelos de seguridad muy diferentes de entender y aplicar.

En el caso de las implementaciones en la nube, obtener una visión general precisa de todas las imágenes de las máquinas y las aplicaciones debería ser tan importante como cualquier lista de activos internos de TI. En el caso de las nuevas aplicaciones basadas en contenedores, esto puede ser especialmente complicado, ya que las imágenes de los contenedores pueden crearse y destruirse automáticamente en respuesta a los niveles de demanda de las aplicaciones. Las herramientas de orquestación de contenedores, como Kubernetes, permiten automatizar estos cambios, pero los equipos de seguridad también tienen que ponerlos en marcha.

Aquí la solución está, en lugar de utilizar un enfoque de escaneo tradicional, en poder recibir alertas en tiempo real sobre cualquier problema dentro de los contenedores o despliegues en la nube, de forma que se puedan tomar medidas y tomar el control a distancia.

Dejar respuesta

Please enter your comment!
Please enter your name here