En un mundo perfecto, el software sería completamente seguro y los ataques serían imposibles. De todas formas, el software es demasiado complejo para  que los humanos lo diseñemos o codifiquemos a la perfección. Incluso las aplicaciones más seguras tendrán problemas.

Para lidiar con esto, hay muchas buenas prácticas que se han ido desarrollando con el tiempo. Normalmente han sido: mantener registros precisos de sus activos de TI, escanear regularmente, aplicar parches de software y gestionar las vulnerabilidades a medida que se descubren. Sin embargo, estas mejores prácticas pueden ser mucho más difíciles de aplicar a escala.

Aquellos buenos y malos tiempos

La COVID-19 ha demostrado cómo estas prácticas pueden no ser suficientes. Hacer frente a una fuerza de trabajo distribuida y remota hace necesaria una gran capacidad de adaptación.

Para muchas empresas, la gestión de activos de TI siempre ha sido un trabajo duro. Implica la creación de un inventario preciso de todos los activos y luego mantener esa lista actualizada. Sin embargo, sin esta lista, ninguna empresa puede afirmar con certeza que está segura. Después de todo, si tienes activos de TI que no conoces, la llamada TI en la sombra, ¿cómo puedes estar seguro de que esos activos están protegidos y actualizados? Del mismo modo, el análisis de los activos y aplicaciones web en busca de posibles problemas de seguridad era un proceso necesario que podía poner de relieve los problemas.

El parcheo ha estado con nosotros desde que se desarrollaron los primeros programas de software – la palabra parche viene de la cinta de papel donde los cambios en el programa estaban literalmente pegados unos sobre otros, literalmente parcheando el papel. Hoy en día, lotes regulares de parches salen de Microsoft, Adobe y otros proveedores para proporcionar a las empresas una forma de gestionar los arreglos. Sin embargo, puede llevar semanas o incluso meses que los parches se desplieguen en uso operacional.

Por último, la gestión de las vulnerabilidades restantes implicaba buscar la forma de tratar con los activos de TI o software que eran vulnerables pero que no podían ser actualizados. Esto puede deberse a que los parches no están disponibles, a que hay una versión diferente de software o a otros problemas causados por las propias actualizaciones. Mitigaciones como detener las conexiones de Internet, cerrar puertos vulnerables o restringir el acceso a la red son intentos comunes de prevenir problemas.

Los enfoques actuales

La pandemia ha forzado el trabajo a distancia y el cierre de oficinas de forma masiva. Mientras, el viejo libro de reglas ha sido desechado o se ha intentado reescribir sustancialmente para mantener el ritmo.

Con los empleados trabajando desde casa y usando los activos de la empresa, o sus propios dispositivos, obtener una lista precisa de los activos de TI es más importante que nunca. La gestión de los activos de TI se ha automatizado para que funcione a escala en todo lo que se conecta a la TI corporativa, desde los ordenadores de casa que acceden a la red de la empresa hasta los servicios en la nube, los contenedores de software y otros activos que viven en la red y crean datos, como los dispositivos conectados a IoT.

Todos estos dispositivos tienen que ser rastreados, y ese rastreo tiene realizarse en tiempo prácticamente real. Si bien los escaneos programados podían ser suficientes en el pasado, los entornos distribuidos de hoy en día pueden cambiar tan rápidamente que hay que descubrir de forma continuada los posibles problemas. El escaneo de vulnerabilidades, por lo tanto, tiene que tener hacerse también constantemente.

Asimismo, el parcheo debe hacerse de forma rápida para los empleados que pueden estar en cualquier lugar, con cualquier dispositivo. El proceso de despliegue y reparación tiene que formar parte de todo el enfoque de la gestión de la vulnerabilidad, ya que los parches deben ser llevados desde el centro a todos los usuarios automáticamente.

El establecimiento de prioridades en torno a la aplicación de parches también tiene que evolucionar para satisfacer las necesidades específicas de las empresas. Definir qué parches tienen la máxima prioridad no es igual para todas las organizaciones, ya que hay que tener en cuenta los requisitos específicos en torno al riesgo, en torno a qué aplicaciones se tienen en marcha y con qué rapidez se pueden aplicar esas actualizaciones.

Esto implica tener una conversación con la empresa sobre lo que el riesgo realmente significa para ellos. ¿Existen aplicaciones específicas que deban ser protegidas a toda costa? ¿Existen sistemas que pueden esperar más tiempo ya que tienen mitigaciones adicionales? ¿Y hay requisitos de cumplimiento que deban tenerse en cuenta? Una vez que respondidas estas cuestiones, se puede crear un marco de prioridades de parcheo que tome los datos de activos y vulnerabilidades  y los califique según el riesgo. 

Planeando el futuro

Como CISOs, la pandemia de COVID-19 nos ha obligado a reconsiderar lo que la seguridad significa realmente para nuestras organizaciones. El cambio al trabajo a distancia ha llevado a que se tomen algunas decisiones difíciles. El impacto económico y la posible recesión que se prevé, significan que la seguridad tendrá que proporcionar más pruebas de que está cumpliendo sus objetivos.

Aunque la seguridad ha aguantado otras crisis en el pasado -y analistas como Gartner predicen que el gasto en seguridad en la nube seguirá aumentando- la realidad para muchos CISOs será que tendrán que encontrar ahorros de costes y eficiencias en sus equipos. 

Para lograrlo, se necesita una mejor visibilidad, seguida de la mejora de los procesos de gestión de riesgos para que puedan concentrarse en lo más importante. Este enfoque se basa en la visibilidad en tiempo real de los activos y las vulnerabilidades, así como en la capacidad de remediar esos problemas con la misma rapidez. Sin este conocimiento, será difícil mantenerse al día en la “nueva normalidad” introducida por la pandemia.

About Author

Raúl Benito

Territory Account Manager de Qualys para España y Portugal

Deja un comentario