Los expertos de este especialista en soluciones de cumplimiento y seguridad basadas en la nube han reunido las cinco cinco recomendaciones para aumentar la protección de la información corporativa. Son las siguientes:
1. Saber identificar los problemas correctos
Si bien la cantidad de vulnerabilidades crece año tras año, solo un subconjunto de estas vulnerabilidades representa un riesgo significativo para una organización. Es decir, sin olvidar las otras 25.000 vulnerabilidades, lo primero para la organización debe ser enfocar y priorizar los esfuerzos y planes de remediación hacia los problemas más críticos.
2. Automatizar el proceso de aplicación de parches
La automatización de la aplicación de parches limita el plazo y la capacidad de los atacantes para aprovechar las vulnerabilidades.
Esta automatización marca la diferencia más significativa en sistemas ampliamente implementados como Microsoft Windows y Google Chrome. Los datos muestran que estos activos se parchearon dos veces más rápido y con mayor frecuencia que otros activos de software. La automatización elimina el ruido y las tareas repetitivas que atascan a los equipos de seguridad y de TI, lo que permite cambiar el enfoque para abordar problemas críticos.
3. Concentrar la atención en los sistemas externos
Para obtener acceso al entorno de una organización, la mayoría de los atacantes necesitan encontrar un punto de entrada en los dispositivos conectados a Internet. Los ciberdelincuentes buscan constantemente tres rutas principales: servicios expuestos que no han sido parcheados; problemas de control de acceso como contraseñas predeterminadas que no se han actualizado o inicios de sesión vinculados a credenciales robadas/filtradas; e intentos de phishing contra el personal con acceso privilegiado.
4. Supervisar las aplicaciones web
Las aplicaciones web a menudo procesan o almacenan información confidencial que los atacantes encuentran valiosa. En el conjunto de datos anónimos recopilados por Qualys de más de 200.000 aplicaciones web externas, se identificaron casi 65.000 instancias de malware insertadas con código fuente personalizado.
Por tanto, analizar las aplicaciones web en busca de vulnerabilidades y problemas de configuración es crucial para evitar que los atacantes las exploten. En este contexto, fomentar una mayor colaboración entre los desarrolladores y el equipo de seguridad será otro aspecto a tener en cuenta para optimizar la estrategia.
5. No infravalorar los problemas de configuración
Las vulnerabilidades no son el único riesgo posible. Un sistema completamente parcheado aún puede ser atacado si no está configurado correctamente. Esto es particularmente problemático para los servicios en la nube, donde se debe conocer el modelo de responsabilidad compartida que describe las competencias de ambas partes a la hora de proteger los servicios cloud.
IT USER (09/06/2023)
Más información aquí