En un momento en que los delincuentes están reparando aproximadamente entre el 50 y el 61 por ciento de las vulnerabilidades recientemente reveladas en 48 horas, las organizaciones modernas ya no pueden permitir que la TI y la seguridad funcionen de forma independiente.
Los procesos de seguridad silenciosos, que separan la detección, la corrección y la notificación de vulnerabilidades, crean un retraso que los atacantes pueden aprovechar fácilmente.
Director de Producto de NinjaOne.
Sabemos que el cambio ya está en marcha. A medida que los conjuntos de datos compartidos se convierten en la norma, los conjuntos de habilidades se alinean cada vez más y las plataformas de gestión de TI adoptan flujos de trabajo que se adaptan tanto a las necesidades de TI como de seguridad, esta brecha persistente (que es una barrera para la resiliencia a largo plazo y una puerta a la eficiencia operativa) está comenzando a cerrarse.
Las organizaciones que ganarán no se limitarán a encontrar formas de integrar estratégicamente las operaciones de seguridad y TI. Ellos son quienes rediseñan los flujos de trabajo que refuerzan la acción rápida e inteligente (desde la detección hasta la corrección) y la responsabilidad compartida. Echemos un vistazo a las herramientas y tecnologías que están permitiendo este cambio.
Reorganización de TI/seguridad
Durante años, lo básico ha sido identificar los riesgos de seguridad mientras TI los soluciona. Aunque existen muchas variaciones, generalmente las funciones han evolucionado con diferentes herramientas, diferentes conjuntos de habilidades, diferentes estructuras organizativas y más.
Pero con ello vino una separación natural de funciones y, quizás lo más importante, muchas ineficiencias inherentes.
Ahora, con una complejidad cada vez mayor y presiones de costos en torno a la tecnología, todos buscamos formas de eliminar esta redundancia. Como resultado, las líneas de demarcación se están desdibujando y estamos viendo que más equipos de operaciones de TI asumen roles que históricamente correspondían a la seguridad.
Por ejemplo, a los equipos de operaciones se les asigna cada vez más la tarea de identificar vulnerabilidades para acelerar el ciclo de parcheo, en lugar de esperar a que los equipos de seguridad realicen análisis de vulnerabilidades semanal o mensualmente (dejando abiertas muchas ventanas de vulnerabilidades conocidas para que los malos actores las exploten).
La aplicación de parches debe realizarse en el contexto de riesgos en tiempo real
Para muchas personas que llevan algún tiempo en TI, la gestión de parches se ha convertido en la pesadilla de su existencia. Si bien la aplicación de parches eficaces es una de las cosas más importantes que podemos hacer para proteger nuestra organización, existen muchos factores que dificultan su ejecución eficiente.
Para empezar, la mayoría de los parches todavía se realizan sin el contexto de riesgo en tiempo real. Los equipos de TI aplican parches basándose en datos de análisis periódicos, y a menudo omiten sistemas críticos porque no tienen una imagen completa de qué sistemas son más críticos o están más expuestos.
Esto no sólo aumenta el riesgo, sino que impone una presión operativa real a la TI. Los procesos de parcheo fijos y basados en cronogramas obligan a los equipos a trabajar más cerca de cronogramas predeterminados, exponiendo a menudo las vulnerabilidades por más tiempo del necesario. Además, las múltiples transferencias y herramientas desconectadas siguen ralentizando la solución.
Los equipos pierden valiosos minutos o incluso horas exportando datos y cambiando entre herramientas cuando deberían actuar inmediatamente desde el momento en que se descubre una vulnerabilidad.
La automatización puede ayudar con mucho de esto, estrechando el círculo entre la gestión de vulnerabilidades (tradicionalmente el dominio de la seguridad) y la ejecución de parches (tradicionalmente el dominio de ITOps).
Las funciones impulsadas por IA facilitan que los equipos de TI y de seguridad detecten primero las vulnerabilidades más críticas, apliquen actualizaciones en el orden más seguro y verifiquen que estén instaladas correctamente, mientras mantienen la visibilidad en cada paso.
Como resultado, las organizaciones ven una reducción drástica en el tiempo de remediación y un alivio significativo de los recursos ya sobrecargados.
El siguiente paso en la resiliencia empresarial
Todavía hay mucho espacio para que la TI y la seguridad se integren más, pero es importante recordar que cuando hablamos de alinear mejor la TI y la seguridad, no nos referimos solo a herramientas o reestructuración organizacional (aunque eso ciertamente puede desempeñar un papel).
La mayor prioridad aquí es permitir que ambas partes colaboren de manera más efectiva en todos los ámbitos. Una mayor alineación de TI y seguridad no solo se beneficia al impulsar una mayor eficiencia, sino que también impulsa los resultados comerciales, reduce la exposición, minimiza las posibles interrupciones comerciales y aumenta la agilidad empresarial.
Mientras miramos hacia el futuro y exploramos más formas de cerrar la brecha crónica entre TI y seguridad, el objetivo final es: ¿Cómo reemplazamos las posturas de seguridad reactivas con una gestión de riesgos continua y proactiva que se amplíe con las organizaciones?
A medida que el panorama de amenazas crece tanto en intensidad como en complejidad, las organizaciones necesitan una base de seguridad sólida, remediación continua y responsabilidad compartida entre TI y seguridad para hacer realidad esa visión compartida.
Hemos presentado el mejor software de cifrado.
Este artículo fue producido en parte Perspectiva profesional de TechRadarNuestro canal para mostrar las mejores y más brillantes mentes de la industria tecnológica actual.
Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: