¿Está realmente completo tu inventario de activos?

¿Está realmente completo tu inventario de activos?

Los retos de visibilidad de red tienen sus culpables habituales en los activos no gestionados, el Internet de las Cosas (IoT) y la tecnología operativa (OT). Aunque en los entornos empresariales la mayoría de activos sean conocidos y están gestionados, debido al mayor uso de dispositivos informáticos tradicionales como ordenadores portátiles y servidores, seguimos encontrando puntos ciegos.

Es posible que tu empresa tenga un problema de visibilidad, no necesariamente porque los dispositivos y sistemas sean invisibles, sino por la falta de un inventario fiable que ofrezca una imagen completa y precisa del entorno.

Este artículo analiza los retos de la fragmentación de IT y ofrece orientación sobre cómo las empresas pueden superar los silos y lograr una visibilidad holística de los activos conectados a la red de la empresa.

Los obstáculos de una visibilidad de IT fragmentada y un contexto limitado

Es probable que tu pila tecnológica disponga de varias herramientas para recopilar y analizar distintos tipos de información sobre activos. Véanse algunos ejemplos de herramientas de gestión de activos:

  • El software de gestión de activos informáticos (ITAM) proporciona un inventario de sus activos, incluidas las fechas de compra y los números de serie.
  • La base de datos de gestión de la configuración (CMDB) almacena datos más específicos sobre los elementos configurables (CI) de sus activos.
  • Endpoint Protection Platform (EPP) examina archivos y sistemas para detectar y bloquear malware u otras actividades maliciosas.

Cuando se utilizan soluciones dispares, el resultado es una visibilidad de IT fragmentada, que no ofrece una visión completa del entorno de activos de extremo a extremo. Y muy a menudo, estas herramientas proporcionan información contradictoria o duplicada, es difícil saber en qué fuente de datos confiar y cómo remediar los datos.

Tener un inventario de activos fragmentado y en silos es una de las principales señales de falta de visibilidad de los dispositivos informáticos. Para los profesionales de la seguridad encuestados por Armis, la visibilidad de los activos es el mayor reto de ciberseguridad al que se enfrentan sus organizaciones. Nuestra investigación también señala que sólo la mitad de las empresas conocen el número de activos conectados a su red corporativa.

Consecuencias de una visibilidad de activos limitada

Se habla de visibilidad de IT en silos cuando los activos de hardware y software de una organización se gestionan de forma independiente dentro de divisiones o departamentos separados. La falta de visibilidad holística de los activos empresariales puede provocar ineficiencias y puntos ciegos en materia de seguridad. Y crear retos como:

  • Errores manuales e incapacidad de escalar la implementación debido a procesos manuales poco fiables y lentos para la recopilación de datos de activos.
  • Infrautilización de los activos empresariales. Al conocer datos de utilización de los activos, se pueden eliminar licencias de software y reducir costes.
  • Informes imprecisos. Si su inventario de activos no se actualiza en tiempo real, la información con la que se trabaja es obsoleta y poco fiable.
  • Al no saber qué activos forman parte del ecosistema empresarial, se puede incurrir en gastos en activos nuevos e innecesarios.
  • Costes elevados asociados al tiempo de inactividad o al mantenimiento de los dispositivos y sistemas heredados.

Mayor exposición a riesgos por no tener un conocimiento completo de la superficie de ciberataque.

¿Qué se necesita para una visibilidad completa de los activos de IT?

Para obtener una visibilidad completa de los activos informáticos, es necesaria una plataforma que se integre a la perfección con herramientas preexistentes y reúna información de múltiples fuentes en un único lugar. En otras palabras, es necesario el descubrimiento continuo de nuevos activos, un inventario fiable y evaluaciones en tiempo real basadas en la inteligencia de activos y el panorama de amenazas.

Tener una lista de los dispositivos conectados a la red de la empresa no es suficiente. También es necesaria información contextual. Por ejemplo:

  • ¿Dónde están los dispositivos y cuándo se vieron por última vez?
  • ¿Son vulnerables? ¿Siguen recibiendo asistencia de sus fabricantes? ¿Hay algún parche disponible?
  • ¿Con qué frecuencia se utilizan? ¿Por quién? ¿Con qué fin?

Tener respuestas a estas preguntas permite a las organizaciones gestionar mejor sus activos digitales.

Casos de uso para una visibilidad completa de los dispositivos

Eficacia operativa y ahorro de costes

Con un inventario exhaustivo de todos los activos, las partes interesadas pueden acceder y ver fácilmente el estado y la ubicación de los activos en tiempo real. La información sobre la utilización de los dispositivos permite una gestión más eficiente de los activos, incluido el seguimiento del inventario y la asignación de recursos. He aquí algunos escenarios:

  • Se puede evaluar el uso de los dispositivos y tomar decisiones de adquisición basadas en datos para evitar la escasez de equipos.
  • Se puede comprender mejor cuándo retirar del servicio dispositivos lentos y obsoletos que están obstaculizando la productividad de los empleados.
  • Se puede preguntar por qué no se utiliza un dispositivo e investigar si se debe a una falta de demanda o a un mal funcionamiento.

Examinar estas cuestiones puede ayudar a racionalizar las operaciones y reducir la deuda técnica.

Mejoras en la seguridad

La visibilidad de los activos informáticos también permite a las organizaciones tomar medidas proactivas para mejorar su ciber resiliencia. Algunos ejemplos de lo que se puede hacer:

  • Asegurarse de que los dispositivos están actualizados y que los endpoints están correctamente desplegados.
  • Evaluar los riesgos y priorizar las acciones necesarias como parte de un programa de gestión de vulnerabilidades.

Los activos informáticos gestionados también plantean riesgos

La visibilidad completa de los activos de IT es fundamental porque los dispositivos gestionados plantean riesgos de ciberseguridad propios. Por ejemplo, es posible que se tenga un inventario de todos los ordenadores en el entorno, pero estas máquinas pueden no tener las últimas actualizaciones de seguridad, pueden estar infectadas con malware o pueden verse fácilmente comprometidas debido a los débiles hábitos de contraseña de los empleados. De hecho, el 56% de los encuestados en un estudio de Keeper admiten utilizar la misma contraseña para varios sitios/aplicaciones. Si una contraseña se ve comprometida, un atacante puede utilizar esa misma contraseña para acceder a otras cuentas y violar su red.

La visibilidad de la seguridad de la red ayuda a minimizar los incidentes cibernéticos causados por el elemento humano (por ejemplo, ataques sociales, usos indebidos y errores). Uno de los casos de uso sería identificar los activos gestionados configurados incorrectamente, un tema cada vez más preocupante dado que el 13% de las brechas se deben a errores humanos, según el informe de Verizon. Por ejemplo, un tipo común de error que suele dar lugar a filtraciones es el almacenamiento en la nube mal configurado y sin los controles de acceso adecuados. Una mayor visibilidad de los activos facilita descubrir problemas de seguridad como éste y priorizar las correcciones antes de que sea demasiado tarde.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Ciberseguridad