|

¿Cómo pueden las organizaciones reducir la superficie de ataque?

Vicente Paredes Gallego, Sales Engineer de Forescout Technologies Inc., nos responde a la pregunta:

Uno de los mayores retos a los que se enfrentan las organizaciones, hoy en día, es poder conocer en detalle qué dispositivos (IT, OT, IoT, IoMT) están conectados a sus infraestructuras de comunicaciones. Esta es la base para poder aplicar medidas de seguridad y, por lo tanto, poder reducir la superficie de ataque.

Las empresas hacen inversiones muy importantes en distintas soluciones de ciberseguridad para proteger sus dispositivos, pero muchas veces las medidas de seguridad no se aplican a todos los dispositivos a los que se debería.

Las organizaciones deben de contar con soluciones que les proporcionen visibilidad con todo detalle de los dispositivos conectados a las redes, mediante múltiples técnicas que no sean solo la visibilidad del tráfico de red y que les permita ver, sin necesidades de instalar más agentes, que los dispositivos están actualizados, que cumplen las políticas de seguridad definidas, que los agentes de seguridad están instalados y ejecutándose, qué versiones de aplicaciones tiene instaladas, etc. Y, además, que puedan detectar cosas tan básicas como que no se están utilizando contraseñas por defecto en cualquier tipo de dispositivo.

La clave está en conseguir orquestar todas estas soluciones de ciberseguridad mediante su integración y que le proporcione a la organización un punto de vista global de todos los dispositivos que hay conectados, además de permitir orquestar respuestas y acciones de remediación o de aislamiento.

Una vez que este aspecto está cubierto, el siguiente nivel para poder reducir esa superficie de ataque, es tener la capacidad de evaluar la protección de los dispositivos de todo tipo (IT, OT, IoT, IoMT) frente a un ataque, proporcionando una puntuación de riesgo de los dispositivos, y por lo tanto también proporcionará una puntuación de riesgo global de la organización.
Esta evaluación del riesgo se hará en primer lugar desde el punto de vista de cuánto es de crítico para la operación básica de la organización. A continuación se evaluará las vulnerabilidades que tiene ese dispositivo, y cómo de fácil es explotarlas, que servicios tiene levantados, y por lo tanto, expuestos, y cómo son de seguros, y si ese dispositivo es accesible desde fuera de la organización.

Trabajando sobre estos puntos, y teniendo la capacidad de aplicar medidas automáticas de remediación, se conseguirá minimizar los dispositivos en riesgo, y reducir la superficie de ataque.

CONTACTA CON NOSOTROS

¿Necesitas más información?


    En cumplimiento del art. 13 del Reglamento (UE) 2016/679 General de Protección de Datos, le informamos de que INGECOM IGNITION tratará sus datos personales con la finalidad de gestionar su consulta. Puede ejercer sus derechos en materia de protección de datos mediante solicitud a nuestro DPO en gdpr@ingecom.net. Puede obtener información adicional sobre el tratamiento de sus datos en nuestra política de privacidad publicada en www.ingecom.net.