ClickCease

Comprendiendo y Cumpliendo con NIS2 & DORA

Solicita la grabación e nuestro webinar
ES | Español
EN | English
FR | Français
DE | Deutsch
IT | Italiano
JA | 日本語
Abr 10, 2023

¿Qué es la gestión de la superficie de ataque y qué papel desempeña la CAASM?

La superficie de ataque sigue evolucionando

Cuando se fundó Armis a finales de 2015, nuestra área de interés era el hecho de que los agentes maliciosos ven sus entornos de IoT y TI como una pila interconectada, y esto hace que la visibilidad integral de cada dispositivo del entorno sea una necesidad crítica. Al descubrir todos los dispositivos del entorno, dentro o fuera de la red, podemos ver y proteger todos los activos de su organización.

Más recientemente, el término «superficie de ataque» ha evolucionado y hace referencia a la suma de diferentes vectores de ataque que un usuario no autorizado puede utilizar para violar la seguridad de una red o un sistema. La mejor manera de pensar en un vector de ataque es el método, camino o escenario que un ciberatacante puede explotar para ingresar a un sistema. Los siguientes son algunos ejemplos de vectores de ataque habituales:

  • Suplantación de identidad (phishing)
  • Software malicioso (malware)
  • Contraseñas comprometidas
  • Problemas de cifrado
  • Software sin parches

A su vez, estos vectores de ataque pueden dirigirse a diferentes tipos de superficies de ataque. Ejemplos de superficies de ataque en ciberseguridad:

  • Digital. La superficie de ataque digital incluye todo el hardware y el software asociados a la red de la organización, como los sitios web, las aplicaciones, el código, los servidores, etc.
  • Física. Todos los dispositivos, como los ordenadores portátiles y de escritorio, los discos duros, los teléfonos móviles y cualquier otro aparato físico que utilice la organización, se incluyen en la categoría de superficie de ataque física.
  • Ingeniería social. Esta superficie de ataque se centra en los miembros de su equipo. Los ataques de ingeniería social utilizan la psicología humana para explotar a sus víctimas para que compartan información confidencial.

Al definir y gestionar la superficie de ataque de su organización, puede ayudar a protegerse y a proteger a su equipo de un atacante que viole la seguridad de la red. Lamentablemente, el carácter segmentado de las herramientas de seguridad suele dar lugar a un panorama complejo y fragmentado, sin visibilidad completa ni una única fuente de información fiable. Por eso, aún hoy, muchas organizaciones están atascadas con soluciones aisladas, paneles de control dispersos y trabajo manual que da lugar a errores humanos o datos desactualizados.

CAASM, ¿otra herramienta más?

¡No! La Gestión de la superficie de ataque de activos cibernéticos (Cyber Asset Attack Surface Management, CAASM) es la tecnología centrada en eliminar estos desafíos de visibilidad y exposición de activos. Con la CAASM, puede lograr la visibilidad completa de todos sus activos cibernéticos, identificar más rápidamente las deficiencias en la seguridad y agilizar los procesos manuales para alcanzar, en última instancia, el objetivo de ser resiliente frente a los ciberataques.

La plataforma Armis cumple con muchos de los conceptos básicos de la CAASM:

  • Vea todos los activos (internos y externos) de su entorno mediante integraciones con las herramientas existentes. Esto incluye todos los activos de tecnología de la información (TI), Internet de las cosas (IoT) y tecnología operativa (TO).
  • Descubra la deuda técnica causada por sistemas operativos y aplicaciones al final de su vida útil (end-of-service, EOL), sin servicio (end-of-life, EOS) o sin parches que abren vectores de ataque adicionales para los agentes maliciosos.
  • Identifique deficiencias en los controles de seguridad, porque saber cómo se aplican o no las políticas es fundamental para comprender el contexto completo asociado a cada activo.
  • Enriquezca una base de datos de gestión de la configuración (configuration management database, CMDB) con información contextual adicional sobre activos conocidos o posiblemente desconocidos en la red, de modo que los equipos de TI y de seguridad puedan actuar rápidamente para remediar situaciones de riesgo.
  • Identifique el alcance de las vulnerabilidades con un enfoque basado en riesgos que utiliza inteligencia y análisis de amenazas para establecer relaciones entre la exposición de los activos, la gravedad de las vulnerabilidades y la actividad de los agentes de amenaza.
  • Solucione los problemas: es necesario abordar toda vulnerabilidad, riesgo o brecha de seguridad en cuanto se detectan.

¿Qué gano yo?

Los directores de seguridad de la información (CISO) saben que tienen un problema de silos de datos, y las soluciones de CAASM ayudan a romperlos, lo que conduce a una mejor gestión de la superficie de ataque. Además, disponer de una vista única y consolidada de los activos beneficia a diversas personas y equipos:

  • Los arquitectos empresariales pueden aprovechar la plataforma para detectar activos obsoletos y reducir la deuda técnica.
  • Los equipos de administración de TI pueden ver y consultar los inventarios de activos para alcanzar sus objetivos comerciales.
  • Las operaciones de seguridad tienen mejor visibilidad sobre los activos no gestionados y la TI en la sombra.
  • Los CISO están mejor equipados para los informes de cumplimiento de auditoría.

En última instancia, una plataforma de CAASM supera los problemas que supone tener soluciones aisladas y permite que los equipos identifiquen y corrijan rápidamente las deficiencias, ya sea manualmente o mediante flujos de trabajo automatizados. Con las herramientas adecuadas para ofrecer visibilidad en todos los entornos locales y en la nube, en todas las plataformas y para todos los activos y dispositivos, puede conocer mejor la superficie de ataque que debe protegerse.

Para saber más sobre la plataforma de Armis, únase a una de nuestras versiones de prueba o solicite una demostración personalizada.

Get Updates

Sign up to receive the latest from Armis.