Desorden de gestión de activos? Cómo organizarse


¿Despliegues de components y program en todo el lugar debido a la revuelta pandémica? Estos son los pasos esenciales para garantizar que pueda encontrar lo que necesita y asegurarlo.

Si bien las iniciativas de transformación digital han empujado a muchas organizaciones hacia más cargas de trabajo basadas en la nube y múltiples dispositivos de Web de las cosas (IoT) en sus redes, el proceso de realizar un seguimiento de todo permanece en la era oscura. Las prácticas inmaduras y manuales para la gestión de activos de TI aún gobiernan, con el 43% de las organizaciones que todavía dependen de hojas de cálculo para rastrear sus activos de TI, según datos publicados en febrero por Ivanti

Además, la reciente lucha world-wide para permitir que las fuerzas de trabajo cambien a trabajo remoto debido a COVID-19 significa que las implementaciones de components y computer software pueden haberse eliminado rápidamente, dejando un inventario caótico e irregular para que los gerentes de TI supervisen a su paso.

Ahí es donde un programa integral de gestión de activos de TI (ITAM) puede ayudarlo, ahorrándole dinero, garantizando el cumplimiento y ayudándole a tomar mejores decisiones de compra. De hecho, no tener un programa ITAM puede ser perjudicial, ya que puede generar importantes vulnerabilidades de seguridad. Si no sabe lo que está asegurando, simplemente no puede protegerlo.

«Sin un programa official de administración de activos de TI, los equipos a menudo confían únicamente en Active Listing o información básica de inventario, que a menudo no ofrece una imagen completa y abre la organización a riesgos de seguridad», dice Mareike Fondufe, evangelista de tecnología en Ivanti.

Por lo tanto, no hay tiempo que perder para volver a estar al tanto de ITAM. Estas son las preguntas que debe abordar para cavar a través del ruido, encontrar lo que necesita rastrear y asegurarlo.

¿Qué activos debo estar buscando?
Los tipos de activos que deben administrarse en una empresa se dividen en cuatro categorías: application, hardware, dispositivos móviles y nube. Y si esos activos manejan o se comunican con datos corporativos, el tipo de datos confidenciales que podrían terminar en manos de un atacante o un competidor, su gestión es especialmente critical.

«Cuando comprenda completamente lo que está conectado a su crimson, puede establecer controles para verificar que los activos cumplan con sus políticas de seguridad», dice Fondufe. «Con ITAM, también se le puede notificar cuando un activo no se informa en su crimson, lo que le permite investigar los activos perdidos que han sido robados o perdidos y que ahora representan una amenaza para su entorno o datos. Para los equipos de TI y seguridad, es crucial tener una línea de base adecuada para comprender lo que realmente tiene antes de poder administrarlo y asegurarlo «.

¿Qué tipo de activos hay en estas cuatro categorías y qué hacen? Aquí hay algunos ejemplos de cada uno:

• Activos de software package: Obviamente, esta es el área más compleja y vasta, pero es exactamente como suena: todas las aplicaciones de computer software dentro de la organización.

• Activos físicos (hardware): Ordenadores portátiles, Computer system, impresoras: en realidad, todo el components conectado a la red.

• Activos móviles: Smartphones, tabletas y dispositivos inteligentes conectados a la pink.

• Activos en la nube: Cualquier carga de trabajo que se comunique con su pink, incluidas las bases de datos y aplicaciones basadas en la nube.

¿Qué herramientas pueden ayudarme a encontrar y asegurar estos activos?
¿Recuerdas la estadística de la hoja de cálculo de antes? Si eso lo incluye a usted, es hora de actualizar significativamente su caja de herramientas ITAM.

«No confíe en las hojas de cálculo. Obtenga visibilidad completa para maximizar el rendimiento y el valor de sus activos de components y software package», aconseja Fondufe. «En lugar de mantenerse al día con infinitas hojas de cálculo manualmente, simplemente adivinando lo que tiene o confiando únicamente en Energetic Listing, ITAM lo ayudará a ver qué activos tiene, dónde se encuentran físicamente y cómo se usan, incluso hasta los asociados centro de costos o nivel de departamento «.

¿Qué tipos de herramientas pueden ser parte de mi estrategia de seguridad de ITAM?
Una estrategia de seguridad de ITAM puede incorporar una variedad de herramientas para descubrir, monitorear y administrar activos. Aquí están algunos a considerar:

• Herramientas de evaluación de vulnerabilidad: Inicialmente, puede confiar en una herramienta de evaluación de vulnerabilidades para escanear e identificar vulnerabilidades conocidas en los dispositivos que puede encontrar y puede escanear. Pero eso es solo el comienzo. Se pueden perder muchos activos porque una herramienta de evaluación de vulnerabilidad simplemente no sabe que existe.

• Herramientas de gestión de acceso de identidad: Las herramientas de IAM como Energetic Listing o Azure Advert autentican y autorizan a los usuarios y dispositivos para obtener una imagen más amplia de lo que tiene en su pink.

• Herramientas de mapeo de datos de crimson: El mapeo de la infraestructura de purple para el descubrimiento y el inventario de activos de TI puede generar aún más una base de todos los activos de hardware y computer software en su purple.

• Corredores de seguridad de acceso a la nube: Los CASB ayudan a gobernar las implementaciones en la nube. Se pueden usar para descubrir, monitorear, controlar y asegurar el acceso entre los usuarios finales y los servicios en la nube a los que acceden.

• Herramientas de informes de gestión de activos de TI.: Esto puede ser obvio, pero el application ITAM diseñado específicamente para generar informes sobre el uso de hardware y computer software puede proporcionar información detallada sobre flujos de trabajo de activos, comunicación, ciclo de vida y otras métricas importantes.

¿Qué preguntas debo hacer al organizarme?
Los administradores de activos deben hacer preguntas básicas sobre cada activo en la purple. ¿Es conocido y gestionado? ¿Dónde está ubicado y qué hace? ¿Está actualizado? ¿Se adhiere a mi política de seguridad?

Pero más allá de eso, aquí hay algunas preguntas adicionales a considerar para mejorar su estrategia de seguridad de ITAM.

• ¿Cómo ha cambiado la pandemia las cosas en nuestro entorno? Este es un doozy. La primera consideración podría ser cómo ha cambiado su entorno en los últimos meses, ahora que la mayoría de la fuerza laboral ha cambiado a arreglos remotos.

«Creo que COVID-19 ha obligado a muchas organizaciones a acelerar los planes para cosas como la migración a la nube, la colaboración para apoyar el trabajo remoto y la adopción de nuevos tipos de dispositivos, todo lo cual necesita un ITAM efectivo para lograrlo de manera rentable y sin introducir riesgos en la organización «, dice Matt Fisher, director de estrategia de plataforma digital de SHI International.

Antes de avanzar en su organización ITAM, es importante evaluar qué nuevos dispositivos y otras conexiones pueden haberse implementado en la lucha para soportar los entornos de la oficina en casa. ¿Qué puede haber sido pasado por alto y no explicado en la prisa?

• ¿Los activos que tenemos se alinean con los objetivos comerciales? Una vez más, los cambios provocados por la pandemia pueden haber causado que su organización cambie sus prioridades comerciales. Este es un buen momento para asegurarse de que los activos que está administrando aún se alineen con los objetivos actuales de la organización. Si no lo hacen, en realidad son solo una responsabilidad.

«Ya sea que esté implementando ITAM desde cero o basándose en lo que ya existe, el primer paso es asegurarse de que comprende lo que su organización necesita», dice Victoria Barber, guardiana de tecnología de Snow Computer software.

• ¿Dónde podemos encontrar ahorros de costos? Las computadoras a menudo tienen cientos de dólares en software innecesario, no deseado o no utilizado. Cada licencia de software program y components, se use o no, representa un riesgo o vulnerabilidad, dice Fondufe. Si no se united states of america, no debe permanecer en el medio ambiente. Una estrategia sólida de ITAM puede ayudarlo a resolverlo.

• ¿Estamos listos o el futuro? Como hemos visto en la interrupción del negocio en los últimos meses, una pink hoy no es la misma purple mañana. Las cosas cambian. Con rapidez.

«ITAM no es una actividad de configuración y olvídalo», dice Jimmy Tom, asesor de investigación en Data-Tech Analysis Group. «Es algo que debe revisarse periódicamente para mantener actualizado el inventario de ITAM».

La reciente explosión en la adopción de conjuntos de colaboración y productividad también creará potencialmente desafíos para ITAM en el mediano plazo, dice Fisher de SHI Worldwide.

«A medida que los proveedores se apresuraron a impulsar la adopción con pruebas gratuitas extendidas y planes de precios del &#39tamaño de una tarjeta de crédito&#39, se adoptaron muchas aplicaciones, algunas en toda la empresa pero muchas a nivel de departamento», explica. «En algún momento, estas aplicaciones ya no serán gratuitas o baratas, e ITAM tendrá que tomar la iniciativa para comprender el consumo, identificar el desperdicio y la duplicación, y garantizar que las nuevas aplicaciones no creen problemas de seguridad o integridad de datos».

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Joan Goodchild es una veterana periodista, editora y escritora que ha estado cubriendo la seguridad durante más de una década. Ha escrito para varias publicaciones y anteriormente se desempeñó como editora en jefe de CSO Online. Ver biografía completa

Más concepts





Enlace a la noticia original