Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

No se puede proteger lo que no se puede ver: La importancia de la visibilidad en IoT

Obtener suficiente visibilidad en la red de internet de las cosas de una empresa y sus dispositivos conectados es clave para poder asegurarlos de forma óptima, dice Fortinet.

La mayor complejidad en las redes y los sistemas actuales puede dar como resultado la pérdida de visibilidad de nuevos vectores de ataque y exploits dirigidos a dispositivos y servicios que se ejecutan en las redes empresariales, señala Fortinet.

La empresa de seguridad manifiesta que, debido a que las redes modernas se han vuelto accesibles para una gran cantidad de puntos terminales, incluyendo dispositivos de usuarios y dispositivos inteligentes conectados (IoT) que acceden a los recursos corporativos (muchos de los cuales pueden no ser 100% propiedad de la empresa y controlados por ella), se ha complicado el desafío de rastrear sus niveles de seguridad o el cumplimiento de las políticas de seguridad corporativas.

Asimismo, el crecimiento, tanto en volumen como en sofisticación, de los dispositivos que acceden a los recursos corporativos exige el uso de un mayor porcentaje del ancho de banda total de la red; Fortinet indica que se prevé que unos 125 mil millones de dispositivos conectados serán utilizados para el 2030. Como resultado, la superficie de ataque se ha incrementado exponencialmente, pues los dispositivos conectados se han convertido en un objetivo para los ciberdelincuentes, que los infectan con malware diseñado para evadir la detección y luego se mueven lateralmente a través de la red.

Mitigar la amenaza del punto terminal

Para garantizar que estos dispositivos conectados sean identificados y contabilizados desde la perspectiva del riesgo, Fortinet recomienda que los equipos de TI implementen controles de seguridad que les permitan descubrirlos, evaluarlos y monitorearlos continuamente dentro del contexto de seguridad de la red. Obtener suficiente visibilidad en cada punto terminal debe hacerse en varias etapas, dice la empresa, cada una de las cuales proporciona información diferente:

  • Descubrimiento: Durante esta fase inicial, las organizaciones deben determinar las características clave de identificación de la red, incluyendo a todos los usuarios finales conectados y los dispositivos IoT. Esto implica conocer a todas las personas que tienen acceso a la red, los tipos de dispositivos que están conectados, los sistemas operativos y el software que están instalados, y cualquier vulnerabilidad sin parches. Este proceso debe ser continuo, ya que la naturaleza altamente móvil y a menudo temporal del punto terminal y los dispositivos virtuales hace que el panorama de amenazas cambie constantemente.
  • Evaluación: La inteligencia sobre amenazas y dispositivos recopilada desde el momento del acceso debe permitir a las organizaciones determinar automáticamente el nivel de seguridad de un dispositivo, los riesgos planteados por ese punto terminal y las amenazas adicionales asociadas que pueden surgir al conectarse, utilizando una matriz de calificación de riesgos. A partir de ahí, los equipos pueden determinar cómo remediar esos riegos.
  • Monitoreo continuo: Una vez que se mitigan las amenazas identificadas inicialmente, los puntos terminales deben monitorearse continuamente para garantizar que continúen cumpliendo con los requisitos de seguridad y que no se infecten. Esto incluye compilar y compartir la inteligencia de amenazas de cada dispositivo con el resto de los controles de seguridad de la red para agregar una capa adicional de protección y una respuesta a través de la red distribuida.

Fortinet refiere que, mientras las redes continúan inundadas con dispositivos conectados, requieren controles de punto terminal que se pueden integrar automáticamente con otras soluciones de seguridad implementadas en la red para compartir de manera efectiva la inteligencia y maximizar la protección. Estas capacidades serán cada vez más cruciales al adoptar la próxima generación de controles de punto terminal.

Las organizaciones no pueden protegerse contra las amenazas a los puntos terminales y dispositivos IoT sin una clara visibilidad de lo que está presente exactamente en la red. La implementación de una solución de seguridad integrada y automatizada permite que los equipos de TI descubran, evalúen y supervisen los puntos terminales para garantizar la seguridad y el cumplimiento”, concluye la empresa de seguridad.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close