Haz tu denuncia aquí

La seguridad comienza con una base sólida

Las empresas deben dejar de depender de herramientas tradicionales. Su negocio ha evolucionado, pero su enfoque de TI y ciberseguridad, no. Es hora de un nuevo comienzo

OPINIÓN

·

El mundo de los negocios y las estructuras de las compañías han ido cambiando con el paso del tiempo, por lo que las herramientas tradicionales que las empresas han utilizado para hacer frente a las brechas de seguridad hoy son obsoletas.

Estos últimos días, después del ataque informático que sufrió la Secretaría de Economía, una de las principales preocupaciones alrededor del tema, ha sido cómo las empresas y organizaciones gubernamentales pueden evitar los ataques cibernéticos. A pesar de la variedad de nuevas tecnologías de ciberseguridad en el mercado, los principios básicos para evitar brechas son simples y están sustentados en conceptos fundamentales.

Las brechas de seguridad cibernética son el humo de un incendio subyacente- la existencia de una brecha indica que hay un problema sistemático mucho más significativo. La gestión de TI —comprender qué dispositivos forman parte de la red, administrar y controlar las licencias y actualizaciones de softwares— es necesaria para que funcione cualquier operación de seguridad cibernética. Si no sabemos qué proteger en las redes externas e internas, no tenemos manera de solucionar los problemas, por lo que nuestras empresas nunca podrán estar seguras.

Para la mayoría de las empresas (probablemente la suya), este principio fundamental está roto. A medida que los entornos se han vuelto más complejos, la gestión de las TI se ha visto afectada. Actualmente, las compañías administran todo, desde computadoras portátiles hasta VMS (Sistema de Memoria Virtual) en vastas redes que abarcan múltiples oficinas y continentes. A pesar de las inversiones en personas, procesos y tecnologías, los equipos de TI aún luchan por coordinar la visibilidad y el control, a través de un complejo mosaico de herramientas, integraciones y silos organizacionales. Esta falta fundamental de claridad y control en su red de TI es la base rota que cimienta a su empresa, y, hasta que esto se solucione, su empresa nunca estará verdaderamente segura.

Para cambiar esto, los equipos de TI y de seguridad cibernética, deben abandonar la noción de un modelo basado en el perímetro y la forma tradicional en que se “ha hecho” la ciberseguridad hasta ahora, es decir, deben dejar de lado la idea de que una nueva herramienta de seguridad puede salvarlos y solucionar sus problemas. Deben comenzar de nuevo, visibilizando el total de su superficie de ataque y combinando datos externos con tecnología interna, para poder responder a las siguientes preguntas: ¿Cuántas instancias en la nube tengo?, ¿Cómo se ve mi red de proveedores?, ¿Qué aplicaciones estoy ejecutando? y ¿Con qué rapidez puedo identificar y remediar una amenaza?, si no logran contestarlas, sus empresas nunca estarán seguras.

[nota_relacionada id= 885870    ]

POR LOUISE IRELAND
CONTACT@METABASEQ.COM
@METABASEQ


lctl