Por: Christy Wyatt, CEO de Absolute Software
Ahora más que nunca, los equipos de TI desempeñan un papel fundamental para que sus negocios funcionen sin problemas y de forma segura. Con todos los activos y datos que ahora se distribuyen ampliamente, un CEO depende de su equipo de TI para garantizar que los empleados permanezcan conectados y productivos y que los datos confidenciales permanezcan protegidos.
Los CEO a menudo visualizan y miden las cosas en términos de dólares y centavos, y ante la continua incertidumbre, TI, junto con la mayoría de las otras partes del negocio, se enfrenta a un intenso escrutinio y ajuste de presupuestos. Por lo tanto, es más importante que nunca poder demostrar que han realizado inversiones en tecnología sólidas y que tienen la agilidad necesaria para operar con éxito frente a la incertidumbre continua.
A continuación, presentamos cinco preguntas que los equipos de TI deberían estar preparados para responder cuando su director ejecutivo llame:
¿En qué hemos gastado nuestro dinero?
¿Exactamente cuántos activos tenemos? Y, ¿sabemos dónde están? Si bien estas parecen preguntas básicas, pueden ser sorprendentemente difíciles de responder… mucho más difíciles de lo que la gente cree. Los últimos meses tras el brote de COVID-19 han sido el punto de prueba.
Con el éxodo masivo de máquinas que abandonan el edificio y se desconectan de la red corporativa, muchos líderes de TI se encontraron adivinando cuántos dispositivos se habían liberado y se habían ido a casa con los empleados. Un CIO con el que hablamos estimó que tenían «entre 30.000 y 50.000 dispositivos» que se enviaban a casa con los empleados, lo que significa que podría haber hasta 20.000 que no se contabilizaron por completo. La complejidad se agravó aún más cuando se sacaron dispositivos antiguos de los cajones del escritorio y de los armarios de almacenamiento para poner algo en manos de los empleados que no estaban equipados para trabajar de forma remota. Las empresas tenían dispositivos endpoint que se conectaban a sistemas y redes corporativas que no habían visto durante años, lo que significa que también estaban desactualizados desde una perspectiva de seguridad.
Este nivel de incertidumbre es obviamente insostenible e introduce una enorme cantidad de riesgo de seguridad. Cada dispositivo endpoint que no se contabiliza no solo significa un gasto desperdiciado, sino también una mayor vulnerabilidad, un mayor potencial de brecha o violación de cumplimiento, y más. Para mitigar estos riesgos, es necesario que haya una conexión permanente con cada dispositivo que pueda decirle exactamente cuántos activos ha implementado en un momento dado, ya sea que estén en el edificio o en la naturaleza.
¿Están nuestros dispositivos y datos protegidos?
La seguridad de los dispositivos y los datos van de la mano; sin la capacidad de ver todos los dispositivos que se implementan en una organización, resulta casi imposible saber qué datos se encuentran en esos dispositivos. Cuando los empleados saben que abandonan el edificio y que van a estar fuera de la red, tienden a participar en el «acaparamiento de datos». Almacenarlo localmente garantiza que tendrán acceso a él más adelante si tienen problemas para conectarse a los sistemas corporativos de forma remota. Nuestro análisis reciente mostró que la cantidad de datos confidenciales identificados en los dispositivos endpoint empresariales a finales de Octubre, como la Información de Identificación Personal (PII), la Información de Salud Personal (PHI) y más, aumentó más del 100 por ciento en comparación con antes de COVID-19. Esto es particularmente alarmante ya que estos datos se almacenan en dispositivos en diferentes estados de cumplimiento de seguridad y, a menudo, en redes domésticas.
En última instancia, esto se traduce en una superficie de ataque potencialmente masiva, una que no se puede proteger sin las herramientas adecuadas en su lugar. Para que un CEO comprenda adecuadamente la exposición al riesgo y realice las inversiones adecuadas para mitigar el más sustancial de esos riesgos, los departamentos de TI deben poder comunicar con confianza qué tipos de datos hay en cualquier dispositivo en un momento dado.
¿Estamos trabajando eficientemente?
A medida que los empleados fueron enviados rápidamente a casa para trabajar de forma remota, los equipos de TI ya agotados han soportado la mayor parte de la carga no solo de hacer frente a los programas de trabajo remoto, sino también de garantizar que sigan funcionando sin problemas y de forma segura. No todas las herramientas de TI estaban preparadas para realizar la transición repentina. Un ejemplo que vimos fueron las VPN, en muchos casos implementadas para admitir a algunos trabajadores móviles, no a toda la empresa. Con dispositivos en varios estados de desorden y muchos usuarios que luchan con la conectividad desde casa, el ancho de banda requerido de la plataforma y el servicio de asistencia técnica que lo respalda hizo que algunas organizaciones instruyeran a los empleados para que no usaran sus VPN.
Esto no solo afecta la capacidad de los empleados para trabajar de manera productiva, sino que también obstaculiza la capacidad de TI para garantizar que se implementen las medidas de seguridad básicas y fundamentales. Hay datos que muestran que, incluso antes de una pandemia, la lucha para parchear vulnerabilidades críticas de manera rápida y efectiva, así como para mantener actualizadas y funcionando correctamente las aplicaciones de seguridad vitales, como la encriptación y el antivirus, es real… pero estos desafíos se multiplicaron exponencialmente con el transición al trabajo remoto.
La automatización va a jugar un papel importante a la hora de operar con éxito y de forma sostenible en esta nueva realidad. Cosas como los flujos de trabajo personalizados pueden ayudar a los equipos de TI a garantizar que las actualizaciones críticas se instalen correctamente incluso cuando los dispositivos están fuera de la red o que los dispositivos están desconectados de los sistemas o servidores hasta que se apliquen esas actualizaciones. Las aplicaciones y dispositivos de recuperación automática pueden repararse y restaurarse por sí mismos cuando se caen o son manipulados, lo que evita que tanto el usuario final como el departamento de TI tengan que agregar un ticket más a la acumulación.
¿Estamos invirtiendo lo suficiente o demasiado?
Básicamente, su CEO desea saber si el nivel de inversión y ejecución coincide con el apetito por el riesgo de la organización. «¿Dónde soy vulnerable y he comprado tecnología que pueda protegerme?» es la pregunta principal que los CEOs y sus juntas directivas plantean a sus equipos de TI y seguridad. La seguridad es un panorama de riesgos en rápida evolución donde las organizaciones de TI están constantemente en modo de adquisición. Las empresas de hoy han comprado un promedio de 75 productos de seguridad, aunque van a organizaciones más grandes o reguladas y los números serán aún mayores. Gartner predice que el gasto en seguridad empresarial alcanzará los 178 mil millones anuales para 2024 y estimamos que una gran parte de ese gasto se gastará en dispositivos de seguridad para dispositivos endpoint. En promedio, un dispositivo en la empresa hoy tiene 10 aplicaciones de seguridad en él… y ese número continúa aumentando cada año. Han surgido muchos marcos, como NIST o ISO, que cuantifican y mapean el riesgo, lo que permite a las organizaciones planificar un curso para la prevención, la remediación y la preparación.
¿Está funcionando?
Honestamente, desearía que más CEOs estuvieran haciéndose esta pregunta. Hoy en día, muchas organizaciones tienen una falsa sensación de seguridad. A pesar de las asombrosas cifras de gasto anual, no hemos visto una disminución correlacionada en los incidentes de dispositivos endpoint. El ejercicio de «compramos la solución XYZ porque el marco nos dijo que la necesitábamos» permite a todos «marcar» la casilla y seguir adelante. Desafortunadamente, la instalación de estas aplicaciones no garantiza que permanezcan instaladas y funcionando. Como le dirá cualquier profesional de TI, se gasta una enorme cantidad de tiempo y dinero persiguiendo este arco iris. Los usuarios manipulan los controles, las actualizaciones no se instalan correctamente y las aplicaciones chocan o decaen con el tiempo.
A medida que el gasto total y la cantidad de aplicaciones de seguridad han seguido aumentando, también lo ha hecho la complejidad para que todo funcione. Existen importantes implicaciones de seguridad al saber si el software y las aplicaciones de un dispositivo están completamente actualizados, parcheados y autorizados. Los datos muestran que el 60% de las brechas de datos del año pasado fueron el resultado de una vulnerabilidad conocida en la que no se había aplicado un parche, algo que TI ya estaba rastreando y tenía una solución disponible. Sin forma de monitorear el estado de los dispositivos endpoint, las probabilidades desfavorables apuntan a que las máquinas tienen cientos de vulnerabilidades que podrían mitigarse con algo tan simple como un parche de software.
TI debe tener una forma de medir la eficacia de los controles existentes y demostrar que realmente funcionan correctamente para demostrar la responsabilidad de remediar realmente el riesgo.
También debe reconocerse plenamente que no se trata de si la organización será atacada o comprometida, sino cuándo… y cuando cientos o miles de dispositivos salgan por la puerta, ese riesgo aumenta exponencialmente. Los CEOs deben saber si esos dispositivos tienen un agente de encriptación instalado y que funciona de manera eficaz, si los dispositivos se pueden congelar o borrar de forma remota y cómo se pueden recuperar los datos de forma segura de una máquina comprometida o eliminarlos de forma remota para siempre.
Una cosa que muchos departamentos de TI pasan por alto es la necesidad de un circuito de retroalimentación: la capacidad de monitorear la eficacia real de las inversiones en seguridad que se están realizando. Asegurarse de tener una conexión permanente con todos los activos de la organización que no pueden desconectarse o manipularse y, a través de esa conexión, no solo puede ver y administrar ese dispositivo, sino también automatizar la recuperación de los controles críticos, puede ser una herramienta increíblemente poderosa en este moderno modo de computación empresarial.
Cámara Colombiana de Informática y Telecomunicaciones
Wework – Carrera 11B Nº 99-25 Piso 11 Oficina 113 Bogotá, Colombia
comunicacion@ccit.org.co
Teléfono: +57 1 7563456
@ccitcolombia
NAP Colombia
Teléfono: +57 1 7563456 ext 106
admonnap@ccit.org.co