A medida que las infraestructuras de TI se vuelven cada vez más complejas, también lo hacen las áreas de vulnerabilidad. Muchas empresas prestan poca atención a la ciberseguridad para contener los riesgos.
Sólo las empresas que realmente conocen sus áreas de riesgo, Pueden defenderse eficazmente. Aunque parezca una verdad obvia, esta realidad ha estado causando serios problemas para muchas organizaciones.
Según una investigación realizada por el proveedor de seguridad Trend Micro, en el que participaron más de 2.000 CISOs (Chief Information Security Officers), ejecutivos de ciberseguridad, casi tres cuartas partes (73%) de los líderes de seguridad afirman haber sufrido ya algún incidente de seguridad debido a activos en su infraestructura TI que no fueron gestionados correctamente o simplemente eran desconocidos, debido a fallos en la visibilidad y gestión.
Alrededor de nueve de cada diez gerentes entrevistados afirmaron que la gestión del área de vulnerabilidad tiene un impacto directo en el riesgo comercial de su organización. Una proporción significativa de los encuestados también reconoció que la ausencia de una gestión adecuada del riesgo de los activos expuestos puede tener consecuencias negativas importantes.
Entre las zonas más afectadas destacan las siguientes:
- Apoyo empresarial (42% de los encuestados)
- Competitividad (39%)
- Confianza del cliente y reputación de la marca (39%)
- Relaciones con proveedores (39%)
- Productividad de los empleados (38%)
- Desempeño financiero (38%)
A pesar de los riesgos evidentes, el estudio revela que las empresas no han tomado medidas para corregir estos problemas. Sólo 43% utiliza herramientas especializadas para la gestión proactiva de riesgos de su área de vulnerabilidad.
La mayoría (58%) de los encuestados admitió no haber implementado procesos de monitoreo continuo. “Sin embargo, este enfoque sería esencial para mitigar y reducir los riesgos antes de que afecten las operaciones”, afirmó Trend Micro.
En 2022, organizaciones de todo el mundo ya estaban preocupadas por la vulnerabilidad fuera de control. Hoy, el desafío es aún más urgente. dijo Kevin Simzer, director de operaciones de Trend Micro.
Si bien la mayoría de las organizaciones reconocen el impacto del riesgo, pocas empresas se centran en tomar medidas de seguridad proactivas para reducir continuamente la amenaza; en resumen, existe una gran brecha entre la percepción y la acción.
“La gestión del riesgo cibernético debe ser una prioridad máxima para todas las organizaciones”.
Pero, después de todo, ¿cómo se puede gestionar eficazmente la vulnerabilidad cibernética?
La gestión de riesgos de seguridad de la información requiere un enfoque continuo e integrado, que involucra tecnología, procesos y personas. Vea a continuación las prácticas fundamentales:
- Mapee y administre con precisión los activos de TI
Tener una visión completa de sus activos (desde hardware, software, aplicaciones en la nube hasta servicios de terceros) es esencial para reducir el riesgo. Soluciones de ITAM (Gestión de Activos de TI) ayudar a centralizar y mantener estos datos actualizados, permitiendo tomar decisiones más seguras y rápidas en caso de incidentes. - Monitoreo continuo de la superficie de ataque
Las herramientas modernas de descubrimiento de activos y monitoreo automatizado le permiten identificar dispositivos o sistemas desconocidos que aumentan su superficie de ataque. Plataformas como ServiceNow Ofrecer recursos integrados para mapear, relacionar y monitorear activos en tiempo real, contribuyendo directamente a la reducción de riesgos. - Gestione vulnerabilidades y exposiciones con agilidad
Es vital realizar análisis de vulnerabilidad frecuentes y mantenerlos integrados en un proceso de respuesta estructurado. Aquí se utilizan flujos de trabajo basados en ITSM (Gestión de servicios de TI) Es una buena práctica garantizar que cada riesgo identificado se aborde con la prioridad adecuada y dentro de plazos definidos. - Establecer procesos de respuesta a incidentes y continuidad
Tener políticas claras y un plan de respuesta a incidentes bien definido le permite reducir el tiempo de reacción y minimizar los impactos. La alineación entre la seguridad de la información, las operaciones de TI y las áreas de negocio fortalece la resiliencia organizacional.
Pasos secundarios y seguimiento:
- Educar a los empleados y promover una cultura de seguridad
La conciencia interna es el pilar de defensa más eficaz. Invertir en formación recurrente y en una comunicación clara sobre buenas prácticas ayuda a reducir el error humano, que sigue siendo una de las principales causas de incidentes. - Revisar, medir y evolucionar continuamente
El panorama de amenazas evoluciona diariamente. El seguimiento de indicadores, la auditoría de procesos y el mantenimiento de la gobernanza sobre los activos y servicios son esenciales para mantener la postura de seguridad actualizada y efectiva.
Gestión de riesgos, amenazas y vulnerabilidades: pilares de la ciberseguridad moderna
Después de haber sacado a colación todo este debate sobre los riesgos de incidentes de seguridad debido a activos desconocidos o no gestionados, es necesario Él entiendeo gramoson de ocebos p.ejson de elamenazas y vvulnerabilidades. EL ciberseguridad y una estrategia integrada que combinael Gestión de riesgos, gestión de amenazas y gestión de vulnerabilidades. Estos tres pilares son fundamentales para construir una postura de seguridad resiliente y orientada a la prevención.
Gestión de riesgos: ver el impacto en el negocio
La gestión del riesgo cibernético va más allá de identificar amenazas técnicas: implica comprender cómo estas amenazas pueden afectar los procesos comerciales, la reputación de la marca, la continuidad operativa e incluso el desempeño financiero de la organización.
Es a través de este análisis que las empresas pueden priorizar las inversiones en seguridad en función del impacto real, y no sólo de criterios técnicos, ya que esto permite alinear las decisiones de seguridad con los objetivos estratégicos del negocio.
Plataformas como ServiceNow contribuyen a esta visión al integrar datos de activos, incidentes y vulnerabilidades en una capa de gobernanza centralizada, conectando la seguridad con los objetivos estratégicos de la organización.
Gestión de amenazas y vulnerabilidades: anticipando el ataque
La gestión de amenazas busca identificar y monitorear actividades sospechosas, comportamientos maliciosos y patrones emergentes que puedan representar riesgos para la seguridad de la información. La gestión de vulnerabilidades se centra en identificar, evaluar y corregir fallas conocidas en sistemas, software y dispositivos conectados.
En conjunto, estas prácticas permiten:
- Anticipar posibles ataques antes de que ocurran;
- Reducir la ventana de exposición a fallas conocidas;
- Priorizar las soluciones en función del riesgo real para el negocio.
La integración de estas actividades en los procesos ITSM e ITAM (como control de cambios, gestión de incidentes e inventario de activos) garantiza una mayor agilidad en la respuesta y fortalece la capacidad de adaptarse a nuevos escenarios de amenazas.
4MATT es el mayor especialista en ITAM de Latinoamérica y partner oficial de ServiceNow, con amplia experiencia en proyectos que integran la gestión de activos, riesgos y seguridad. Cuente con nuestro equipo para transformar su enfoque de ITAM, ITSM y ciberseguridad, unificando tecnología y estrategia de forma inteligente. Habla con un experto y descubre cómo fortalecer tu seguridad TI con eficiencia y visibilidad real.
Parte del texto fue traducido del artículo: “El 73% de los CISO admiten incidentes de seguridad debido a activos desconocidos o no administrados“.