Red Seguridad 095

44 red seguridad cuarto trimestre 2021 monográfico cloud La adopción del cloud en España ha ex- perimentado una verdadera revolución en el último año y medio, en paralelo al apogeo de los procesos de transforma- ción digital impulsados por la pandemia. Esto ha provocado que los departamen- tos de TI se encuentren, a día de hoy, con un escenario que no hace tanto tiempo presuponían a muchos años de distancia. ¿Cuáles son las amenazas de estos nuevos entornos y cómo debemos enfrentarnos a ellas? Empleados que se conectan a las re- des corporativas utilizando dispositivos que pueden verse comprometidos, a través de redes de terceros o de origen desconocido; consumidores que exigen mejores experiencias digitales, lo que lleva a ciclos de desarrollo demasiado apresurados y a vulnerabilidades inevi- tables con cada nueva versión; empre- sas, gobiernos, así como proveedores de servicios digitales que abordan todos estos cambios de forma parcial o frag- mentada… La realidad es que, en la ac- tualidad, los entornos de TI se han hecho más y más complejos, al mismo tiempo que las amenazas se han incrementado de forma notable. Muchas empresas, y más aún aquellas con soluciones de ciberseguridad heredadas de múltiples proveedores, se han encontrado con una enorme dificultad a la hora de tener una imagen clara de los ecosistemas multidimensionales y de las amenazas a las que tienen que enfrentarse. Para hacer frente a la mayor compleji- dad de los entornos híbridos y con redes múltiples, un buen comienzo es abordar esta problemática desde una superficie ampliada de ataque, adoptando un en- foque de dos vertientes. En primer lugar, realizando un inventario completo y ex- haustivo de activos que se actualice en tiempo real y, en segundo lugar, es im- portante regularizar el flujo de trabajo de la gestión de vulnerabilidades, donde la detección de incidentes potenciales de- bería ser la máxima prioridad. Algunas vulnerabilidades, por ejemplo, pueden ser fáciles de explotar, pero es posible que no generen un gran valor para los atacantes. Otras pueden ser difíciles de explotar, si bien pueden prometer lucrati- vos beneficios. Algunas vulnerabilidades pueden ser antiguas y tener parches fácilmente disponibles, mientras otras pueden ser conocidas pero no dispo- ner de ellos. Por tanto, el enfoque en la gestión de vulnerabilidades debe refle- jar toda esta idiosincrasia, permitiendo detectar y priorizar las vulnerabilidades críticas, identificar el malware y, lo más deseable, responder con eficacia desde un único panel de control. Control de la nube La elección del proveedor adecuado será un aspecto fundamental en este ámbito, porque debe tratarse de un socio de confianza, que no solo debe proporcionar los conceptos básicos de ciberseguridad, incluidas todas las he- rramientas necesarias para construir una estrategia de gestión de vulnera- bilidades, sino que también debe ser proactivo en el cumplimiento normativo, la automatización y las buenas prácti- cas de gobernabilidad. Además de lo que puedan ofrecer a los clientes a corto plazo, los proveedores de este tipo también deben saber mirar hacia el futuro. Este ultimo año y medio nos ha enseñado una gran lección: la de la adaptabilidad. Debemos entender que la gestión de vulnerabilidades y el cum- plimiento de la norma ya no es suficien- te; para controlar los nuevos escenarios digitales tendremos que ser capaces de adaptarnos en todo momento. Esto es, facilitar soluciones integrales y proac- tivas capaces de responder y mitigar las amenazas detectadas en el menor tiempo posible de una forma continua y automatizada, pero también que sean capaces de aprender, localizar puntos de mejora y prevenir que se repitan los mismos incidentes en el futuro. Migrar a la nube y controlar las amenazas para la seguridad S ergio P edroche Country Manager de Qualys para España y Portugal

RkJQdWJsaXNoZXIy MTI4MzQz