Cadena de suministro y seguridad en la nube

Las mayores preocupaciones de los profesionales TI

Durante la conferencia de Black Hat USA en las Vegas se encuestó a 180 asistentes actuales y anteriores a principios de este año sobre lo que más les preocupa, y el riesgo de la cadena de suministro y la seguridad en la nube se encuentran entre las principales preocupaciones actuales y futuras, junto con el phishing y los ataques sofisticados directos.

Con respecto a la amenaza de la cadena de suministro que ha ganado fuerza en los últimos dos años con la violación de SolarWinds y la falla masiva de Log4j, los encuestados están más preocupados por las vulnerabilidades que afectan: servicios en la nube o de red proporcionados por proveedores externos, sistemas, aplicaciones o redes mantenidas por contratistas, proveedores y clientes; software comercial o sistemas comprados a terceros; software comercial o servicios en la nube que utilizan componentes de código abierto inseguros; las conexiones a Internet o de red que vinculan sus sistemas con clientes y proveedores.

Con respecto a la nube, el informe señala una disparidad entre el alto nivel de preocupación de los encuestados y su relativamente baja adopción de tecnologías de seguridad en la nube, que incluyen: gestión de permisos en la nube (implementada por el 35% de los encuestados); gestión de la postura de seguridad en la nube (31%); plataforma de protección de aplicaciones nativa de la nube (20%); plataforma de protección de cargas de trabajo en la nube, (16%).

¿Por qué es esto? 

El informe aventura que puede tratarse menos de rechazar la tecnología “y más del hecho de que los profesionales de la seguridad no están interesados ​​en herramientas independientes” y estarían más inclinados a adoptar nuevas características de seguridad si son parte de una plataforma de seguridad más amplia.

El director de productos de Tenable, Nico Popp, explicó cómo la gestión continua de la exposición a amenazas ayuda a los equipos de seguridad a prevenir ataques a través de una mejor comprensión de la exposición de la superficie de ataque. Los beneficios incluyen anticipar las consecuencias de un ataque cibernético y evaluar con precisión qué tan seguro está y priorizar los esfuerzos para reducir su riesgo.

Mientras tanto, el director sénior de gestión de productos de la misma compañía, Shantanu Gattani, habló sobre la forma correcta de gestionar vulnerabilidades en la nube y dijo que los equipos de seguridad deben evaluar sus configuraciones en la nube y evaluar qué está ejecutando la nube: una unificación de la gestión de la postura de seguridad en la nube y la VM.

ARTÍCULOS RELACIONADOS

La selección del mejor talento es un factor crucial para el éxito organizacional. Sin...
Cuando hablamos de productividad laboral nos referimos a la integración de diversas variables como...
En el contexto actual, las organizaciones enfrentan un entorno cada vez más dinámico, en...