En la actualidad, las organizaciones están inmersas en nuevos activos de tecnología de la información dinámicos, como servicios en la nube, pero sólo 8.1 por ciento cumple con los requisitos de seguridad y cumplimiento de la compañía, destacó Tenable.

La empresa de Cyber Exposure (disciplina para medir y gestionar el riesgo cibernético en la superficie de ataque moderna) expuso que para emprender dicha exposición es necesario justificar los tipos de riesgo, ya que el perímetro de la red crece debido a diferentes tecnologías y dispositivos IoT (Internet de las Cosas).

En un comunicado precisó que cuando un ecosistema de Tecnologías de la Información (TI) está diseñado para facilitar más el uso que para la seguridad, las empresas deben reconocer que los hackers pueden ingresar, por lo cual se deben desarrollar estrategias de seguridad basadas en evaluaciones de riesgos realistas y decisiones prácticas de gestión de riesgos.

De ahí, indicó, es necesario realizar escaneos internos y externos a todos los activos para entender el punto de vista del atacante, que brinden visibilidad completa de su superficie de ataque.

El escaneo interno será autenticado y no autenticado para ver si alguien puede manipular algún proceso; mientras que el escaneo externo le permitirá ver lo que el pirata informático ve y qué vulnerabilidades podría manipular, refirió.

Para comprender el riesgo y proteger los activos, las herramientas y las aplicaciones que proporcionan visibilidad de todo son indispensables, pero lograr esa visibilidad requiere nuevas estrategias.

Por otra parte, indicó, el salto de la protección de activos estáticos a la protección de activos dinámicos es un desafío de gestión, es la revolución informática de tercera plataforma basada en el big data, redes sociales, dispositivos móviles.

Así como computación en la nube con activos dinámicos como lo son las máquinas virtuales y contenedores que se crean y destruyen con gran agilidad.

Ello, anotó, hace que la seguridad sea un desafío mayor, e incrementará a medida que la inteligencia artificial, la robótica, el aprendizaje automático y el IoT sean cada vez más notorios y su implementación sea amplia.

Finalmente, anotó, los activos dinámicos requieren monitoreo continuo, pues el escaneo y el monitoreo están destinados a jugar un papel aún mayor en la protección del IoT.