Red Seguridad 099

28 red seguridad cuarto trimestre 2022 monográfico servicios esenciales Postura de riesgo Dependemos de la infraestructura de IT y OT para apoyar y potenciar nuestras actividades. Sin embargo, en los últi- mos años se han producido cambios fundamentales que no se han tenido en cuenta. Para que haya una mejora y mayor inversión en ciberseguridad, el primer paso es entender dichos cambios. La continua migración a la nube, el paso al móvil y al BYOD ( Bring Your Own Device ), la convergencia de IT/OT/IoT y el trabajo remoto han modificado la forma en la que debemos abordar la ciberseguridad. A medida que crece el número de dispo- sitivos conectados en plantas de regasi- ficación o generación eléctrica, hospita- les, redes de transporte y Administración Pública, las herramientas de seguridad en las que antes confiábamos se están volviendo ineficaces. Para entender cuál es la postura de seguridad de una organización, primero debemos comprender qué hay en su red. Debido a la explosión de endpoints , mu- chas entidades experimentan una “bre- cha de visibilidad”, lo que significa que los líderes de ciberseguridad no pueden ver todos los activos vulnerables dentro de sus entornos. Muchas organizaciones no tienen el conocimiento y la visibilidad necesarios de su infraestructura, ni tam- poco cuentan con todas las políticas y procesos para responder eficazmente a un ataque. Y al no ver sus puntos ciegos, es más probable que se conviertan en el objetivo de un ataque. Una solución imperativa Para proteger el equipo de IT y OT es ne- cesario tener una visibilidad completa de todos los activos conectados, poder identificar cada uno de ellos y entender su comportamiento. Cualquier activo conectado (gestionado y no gestiona- do) que se encuentre dentro y alrededor de la empresa, o aquellos equipos de red y dispositivos relacionados que se conectan a la red, representan un ries- go para la organización y su funciona- miento que debe ser eliminado. Disponer de la visibilidad necesaria y la información crítica en torno a los sistemas, los servicios críticos y las exposiciones permite entender qué se debe priorizar y racionalizar la toma de decisiones. Solo se necesita un activo perdido para sufrir una intrusión ci- bernética, pero si se tiene una visión completa de todos los activos, se pue- de responder con mucha más rapidez y eficacia. Los efectos de un ataque a la in- fraestructura crítica de un país (ya sea a sanidad, Administración Pública, energía o suministros) pueden ser de- vastadores. Por ello, tanto gobiernos como entidades públicas y privadas deben asegurarse de que están utili- zando los mejores partners y provee- dores de seguridad. Gracias a la visibilidad completa e in- teligencia contextual que Armis propor- ciona, las empresas pueden protegerse contra los crecientes ciberataques sin importar dónde se originen, aumentar su eficiencia, optimizar el uso de sus re- cursos e innovar con seguridad. Para proteger el equipo de IT y OT es necesario tener una visibilidad completa de todos los activos conectados

RkJQdWJsaXNoZXIy MTI4MzQz