Sergio Pedroche_Qualys
Sergio Pedroche Country Manager para España y Portugal Qualys

Migrar a la nube y controlar las amenazas para la seguridad

amenazas ciberseguridad nube

La adopción del cloud en España ha experimentado una verdadera revolución en el último año y medio, en paralelo al apogeo de los procesos de transformación digital impulsados por la pandemia. Esto ha provocado que los departamentos de TI se encuentren, a día de hoy, con un escenario que no hace tanto tiempo presuponían a muchos años de distancia. ¿Cuáles son las amenazas de estos nuevos entornos y cómo debemos enfrentarnos a ellas?

Empleados que se conectan a las redes corporativas utilizando dispositivos que pueden verse comprometidos, a través de redes de terceros o de origen desconocido; consumidores que exigen mejores experiencias digitales, lo que lleva a ciclos de desarrollo demasiado apresurados y a vulnerabilidades inevitables con cada nueva versión; empresas, gobiernos, así como proveedores de servicios digitales que abordan todos estos cambios de forma parcial o fragmentada… La realidad es que, en la actualidad, los entornos de TI se han hecho más y más complejos, al mismo tiempo que las amenazas se han incrementado de forma notable. Muchas empresas, y más aún aquellas con soluciones de ciberseguridad heredadas de múltiples proveedores, se han encontrado con una enorme dificultad a la hora de tener una imagen clara de los ecosistemas multidimensionales y de las amenazas a las que tienen que enfrentarse.

Te interesa: Seguridad en la nube, una necesidad en auge.

Para hacer frente a la mayor complejidad de los entornos híbridos y con redes múltiples, un buen comienzo es abordar esta problemática desde una superficie ampliada de ataque, adoptando un enfoque de dos vertientes. En primer lugar, realizando un inventario completo y exhaustivo de activos que se actualice en tiempo real y, en segundo lugar, es importante regularizar el flujo de trabajo de la gestión de vulnerabilidades, donde la detección de incidentes potenciales debería ser la máxima prioridad. Algunas vulnerabilidades, por ejemplo, pueden ser fáciles de explotar, pero es posible que no generen un gran valor para los atacantes.

Otras pueden ser difíciles de explotar, si bien pueden prometer lucrativos beneficios. Algunas vulnerabilidades pueden ser antiguas y tener parches fácilmente disponibles, mientras otras pueden ser conocidas pero no disponer de ellos. Por tanto, el enfoque en la gestión de vulnerabilidades debe reflejar toda esta idiosincrasia, permitiendo detectar y priorizar las vulnerabilidades críticas, identificar el malware y, lo más deseable, responder con eficacia desde un único panel de control.

Control de la nube

La elección del proveedor adecuado será un aspecto fundamental en este ámbito, porque debe tratarse de un socio de confianza, que no solo debe proporcionar los conceptos básicos de ciberseguridad, incluidas todas las herramientas necesarias para construir una estrategia de gestión de vulnerabilidades, sino que también debe ser proactivo en el cumplimiento normativo, la automatización y las buenas prácticas de gobernabilidad.

Además de lo que puedan ofrecer a los clientes a corto plazo, los proveedores de este tipo también deben saber mirar hacia el futuro. Este ultimo año y medio nos ha enseñado una gran lección: la de la adaptabilidad. Debemos entender que la gestión de vulnerabilidades y el cumplimiento de la norma ya no es suficiente; para controlar los nuevos escenarios digitales tendremos que ser capaces de adaptarnos en todo momento. Esto es, facilitar soluciones integrales y proactivas capaces de responder y mitigar las amenazas detectadas en el menor tiempo posible de una forma continua y automatizada, pero también que sean capaces de aprender, localizar puntos de mejora y prevenir que se repitan los mismos incidentes en el futuro.