Manejan en promedio mil 175 aplicaciones con datos valiosos.
Al existir en la red una multitud de enemigos invisibles con capacidad de atacar instantáneamente y luego desaparecer, los Directores de Seguridad de la Información (CISOs, por sus siglas en inglés) en las empresas requieren información actualizada y relevante para poder tomar decisiones respecto a qué aplicaciones monitorear y cuáles son las más críticas para el negocio de la compañía.
Una encuesta de seguridad realizada en 2016 por Ponemon Institute a petición de F5 Networks, indicó que la mayoría citó la seguridad en torno a las aplicaciones como el área de mayor preocupación pues las organizaciones tienen en promedio mil 175 aplicaciones que son en las que almacenan datos valiosos y cuando se caen éstas, no se puede trabajar.
Esa es una gran cantidad de aplicaciones para monitorear y la mayoría de los encuestados dijeron que no estaban seguros de saber dónde estaban todas sus aplicaciones. Antes de empezar a recopilar la inteligencia sobre las amenazas, es necesario tener una idea de dónde están las aplicaciones y cuáles son las más críticas para el negocio de la empresa», indicó Mike Convertino, CISO de F5 Networks.
El especialista precisó que para prevenir ataques, una vez que se tenga idea de la estructura e implementación de las aplicaciones, es posible analizar los riesgos asociados a cada una de ellas como son confidencialidad, integridad y disponibilidad, además que será necesario incluir la conectividad a internet pues de caerse, la productividad de una empresa se va con ella.
En su análisis destaca que los equipos de gestión de vulnerabilidades seguramente mantendrán parches de proveedores para todas las aplicaciones críticas, incluso como CISO, es probable que supervise este proceso para asegurarse de que se está manteniendo el ritmo de las expectativas.
Sin embargo, hay piezas más interesantes de información que se deben tener en cuenta, si una aplicación está en constante necesidad de parches de seguridad, tal vez no vale la pena la carga en las operaciones de TI.
Incluso es posible supervisar la ventana de amenazas y la remediación para aplicaciones vitales. Si se lanza una nueva vulnerabilidad, se debe tomar nota de cuánto tiempo lleva en promedio que el proveedor reconozca y responda con una corrección. Una vez más, un número más alto que el promedio, o más allá de la tolerancia al riesgo, es un indicador de que se pueden necesitar controles adicionales alrededor de la aplicación.
Para el experto en seguridad, los CISOs necesitan información actualizada y relevante sobre las amenazas para tomar decisiones acertadas. Si se lanza una nueva vulnerabilidad, se debe tomar nota de cuánto tiempo lleva en promedio para disponer de inteligencia que indique cuáles exploits y vulnerabilidades están actualmente activas en la industria a la cual pertenece la empresa, lo que puede ayudar a priorizar las medidas e implementar y neutralizar el ataque.
Actualmente hay mucha inteligencia sobre amenazas, tal vez demasiada para que un CISO pueda manejarla. Sin embargo, al adoptar un enfoque centrado en el riesgo con soluciones de seguridad plenamente probadas para aplicaciones críticas, es posible llenar más fácilmente los espacios en blanco con esa inteligencia sobre amenazas externas para tener una visión más clara y completa”, concluyó Mike Convertino.
C$T-EVP