3 Fundamentos para una mejor seguridad y gestión de TI


Clave estos fundamentos de seguridad, y su organización estará bien posicionada para tener éxito el próximo año y en los próximos años.

A medida que se acerca el remaining de 2019, veremos una gran discusión sobre los principales incidentes de seguridad del año, pero pocos se centrarán en los errores fundamentales que afectan a la mayoría de las organizaciones. Estas interrupciones no son un misterio En muchos casos, las organizaciones aún cometen el error de implementar una nueva herramienta después de una nueva herramienta sin comprender la naturaleza de sus activos de components y program, dónde se sientan y qué aplicaciones y sistemas se están ejecutando en ellos. Lanzar más herramientas a los problemas de visibilidad y manage dejará cualquier estrategia de seguridad y gestión de TI inherentemente defectuosa.

Vamos a cortar el desorden. Esto es lo que las organizaciones pueden hacer ahora, y durante el próximo año, para garantizar que los fundamentos sólidos de seguridad y operaciones de TI estén encerrados.

1. Abordar las brechas en la visibilidad
Los equipos de TI simplemente no pueden proteger lo que no pueden ver. La buena higiene de TI comienza con un inventario preciso, actualizado y contextual de los puntos finales de una organización, incluidos servidores, computadoras portátiles, máquinas virtuales e instancias de nube en la pink. Pero eso es solo el comienzo, y una gran cantidad de herramientas, desde soluciones de descubrimiento de activos e información de seguridad y sistemas de administración de eventos hasta bases de datos de administración de configuración y más, aún conduce a lagunas de visibilidad.

La razón es que una colección de herramientas puntuales no ayuda a las organizaciones a ver el panorama normal, en otras palabras, a tener visibilidad completa. Cada producto y herramienta tiene su propia visión del entorno de TI. Las herramientas individuales pueden ofrecer datos relativamente oportunos, contextuales o completos. Pero cuando los equipos de TI miran estos datos en conjunto, comienzan a formarse brechas de visibilidad.

Aquí hay un ejemplo. Los equipos de TI pueden tener una herramienta que lleva la telemetría de detección y respuesta de punto remaining (EDR) a la nube cada cinco minutos desde todos sus sistemas, pero no desde sus hosts no administrados. Es posible que obtengan resultados de escaneo de vulnerabilidades una vez por semana para sistemas de interconexión de componentes periféricos (PCI), pero solo una vez al mes para estaciones de trabajo. Su solución de descubrimiento de activos puede buscar activos no administrados y administrados, pero solo en el centro de datos y solo una vez al día. Y si necesitan un nuevo conjunto de datos que no anticiparon y están fuera del alcance de las capacidades codificadas de sus herramientas existentes, no hay una manera fácil de obtenerlos. En consecuencia, unir todos estos datos asincrónicos para obtener información útil se vuelve tan difícil que casi imposible.

Si no se corrige esta falta de visibilidad, los equipos de TI continuarán sufriendo las consecuencias. Pueden seguir pensando que están más protegidos de lo que están, exponiéndose a vulnerabilidades que deberían, y podrían, haberse evitado.

Una forma para que los equipos de TI aborden esta falta de visibilidad es mediante el uso de una plataforma unificada de gestión de puntos finales. (Nota del editor: la compañía del autor, Tanium, es una de varias compañías que brindan dicho servicio). Con una única fuente de datos de punto closing, esas brechas de visibilidad comienzan a cerrarse.

2. Limpiar y consolidar el entorno de TI
Las colecciones de herramientas de puntos no son solo un desafío para la visibilidad También están agregando una complejidad innecesaria. UNA Encuesta de Forrester descubrió que, en promedio, las organizaciones actuales usan 20 o más herramientas de más de 10 proveedores diferentes para asegurar y operar sus entornos. Y muchas grandes empresas tienen soluciones de 40 a 50 puntos, un número asombroso.

Este entorno desordenado hace que sea un gran desafío implementar buenos hábitos de higiene de TI, porque cada herramienta ofrece diferentes datos y diferentes grados de visibilidad. Además, las herramientas individualmente son caras de aprender, implementar y actualizar. A menudo tienen una vida útil corta porque se construyeron para su tiempo, generalmente para un caso de uso específico, y no están exactamente preparados para el futuro.

La buena noticia es que no es difícil reducir el volumen de herramientas. Los equipos de TI primero deben identificar las capacidades y los resultados que sus organizaciones deben implementar, independientemente de su tecnología y herramientas. Luego deben revisar cada herramienta individualmente y catalogar sus capacidades. Y finalmente, deberían crear un diagrama de Venn para ver dónde existe una superposición entre estas herramientas. Auditar su patrimonio de esta manera puede ser engorroso, pero las superposiciones son las oportunidades de consolidación para que los equipos de TI puedan operar con menos herramientas y más visibilidad en el futuro.

3. Elimine los silos del equipo de seguridad y operaciones de TI
No puede aplicar las mejores prácticas de seguridad informática y ciberseguridad si sus equipos no están trabajando juntos. Las herramientas de puntos existentes refuerzan los silos que vemos surgir entre las operaciones de TI y los equipos de seguridad en lugar de permitir la colaboración que no solo es agradable, sino vital para obtener mejores resultados comerciales. A medida que las organizaciones buscan construir y fortalecer sus fundamentos de seguridad, las operaciones de TI y los equipos de seguridad deben unirse en torno a un conjunto común de datos procesables para una verdadera visibilidad y command sobre todos sus dispositivos informáticos. Esto les permitirá prevenir, adaptar y responder en tiempo true a cualquier interrupción técnica o amenaza cibernética.

Sin los fundamentos de seguridad firmemente establecidos, los equipos de TI comenzarán el nuevo año. De cara al 2020, deberían poder abordar las brechas de visibilidad, reducir estratégicamente la cantidad de herramientas de TI que se utilizan y reunir a las operaciones de TI y los equipos de seguridad.

Haga de 2020 un nuevo comienzo. Si los equipos pueden concentrarse en clavar sus fundamentos básicos de seguridad, estarán bien posicionados para tener éxito no solo el próximo año, sino en los próximos años.

Contenido relacionado:

Echa un vistazo a The Edge, la nueva sección de Dim Examining para obtener características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «¿Qué hay en un WAF?»

Chris Hallenbeck es un profesional de seguridad con años de experiencia como experto técnico y experto en ciberseguridad. En su puesto real como CISO para las Américas en Tanium, se centra principalmente en ayudar a los clientes de Tanium a garantizar que la tecnología que impulsa su negocio pueda … Ver biografía completa

Más thoughts





Supply hyperlink