Recorreremos rápidamente el contexto de la ciberseguridad desde la visión de un CISO y sus desafíos para proponer como podemos resolverlos con distintas estrategias y tecnologías ayudando a reducir el riesgo de nuestras organizaciones
3. Desafíos
Necesidad de gestionar la ciberseguridad basada en el riesgo
Incapaz de
comprender todo el
entorno de activos
Visibilidad
Seguimiento en silos de
vulnerabilidades en el
sistema operativo, la nube,
IoT/OT y aplicaciones
locales
Seguimiento de
vulnerabilidades
en silos
Armamentizacion más
rápido que la
remediación
Las vulnerabilidades se armamentizan 2 veces
más rápido que el tiempo que se tarda en
parchearlas
Las configuraciones
incorrectas dejan los
sistemas abiertos a la
explotación por parte de los
ciberdelincuentes
Dificultad de
identificación de
configuración
incorrecta
Incapacidad
para priorizar
tareas de
alerta
Las vulnerabilidades
carecen del contexto
del negocio para
informar el nivel de
criticidad
Tus Desafíos
4. Tendencias
Aportes de los CISOs
Tendencias clave del mercado
Demasiadas
vulnerabilidades, malas
¿Dónde está mi riesgo
real?
Priorización
basada en
riesgos
Muchos informes,
actividades, pero el CIO y la
junta quieren una opinión
sobre
¿Está mejorando nuestra
gestión de riesgos
cibernéticos ?
Comunicación de
riesgos a nivel de
directorio
Convergencia de
la seguridad en
la nube
Postura (CSPM), Protección de carga de trabajo
(CWPP), Detección de amenazas (CDR),
Identidad (CDR).
¿Podemos integrar la seguridad en la nube
con la función de seguridad empresarial?
matriz " integrada de casos de uso,
inteligencia y automatización.
¿Cómo puedo obtener una vista
accionable y una automatización
integradas?
Obtenga
más
seguridad
ROI
Consolidación
impulsada
Demasiados
agentes,
demasiadas
herramientas.
¿Cómo puedo
obtener un mejor
ROI de las
inversiones
actuales?
5.
6. LA VELOCIDAD ES LA CLAVE
PARA SUPERAR A LOS
ADVERSARIOS
En promedio, las vulnerabilidades
armadas se reparan en 30,6 días, pero
solo se reparan en un promedio del
57,7 % de las veces. Estas mismas
vulnerabilidades son armadas por los
atacantes en 19,5 días en
promedio. Esto significa que los
atacantes tienen 11,1 días de
oportunidades de explotación antes de
que las organizaciones comiencen a
parchear.
1
7. LA AUTOMATIZACIÓN ES LA
DIFERENCIA ENTRE EL ÉXITO Y
FRACASO
El tiempo medio de reparación de las
vulnerabilidades armamentizadas
relacionadas con Chrome o Windows
es de 17,4 días, con una tasa de
parches efectiva del 82,9 %. Windows
y Chrome se parchean dos veces más
rápido y con el doble de frecuencia que
otras aplicaciones.
2
8. ACCESO INICIAL DE
BROKERS (IAB) ATAQUES QUE
LAS ORGANIZACIONES
IGNORAN
Las vulnerabilidades de IAB tienen un
tiempo medio de reparación de 45,5
días, en comparación con los 17,4 días
de Windows y Chrome. Las tasas de
parches también son más bajas,
parcheadas a una tasa del 68,3 % en
comparación con el 82,9 % para
Windows y Chrome.
3
9. CONFIGURACIONES INCORRECTAS
EN LAS APLICACIONES WEB SON LA
MAYOR FUENTE DE EXPOSICION DE
INFORMACIÓN DE IDENTIFICACIÓN
PERSONAL
Este informe incluye detecciones
anónimas en 2022 del Qualys Web
Application Scanner, que analizó
globalmente 370 000 aplicaciones web
y datos correlacionados con OWASP
Top 10. Los análisis revelaron más de
25 millones de vulnerabilidades, el 33
% de las cuales se clasificaron como
OWASP Categoría A05: Configuración
incorrecta
4
10. INFRAESTRUCTURA:
MALAS CONFIGURACIONES
ABREN LA PUERTA
AL RANSOMWARE
Las configuraciones incorrectas,
errores que son acciones no
intencionadas de una parte interna,
constituyen una gran parte de las
debilidades en las aplicaciones web y
son una de las principales razones de
las filtraciones de datos.
5
11. Plataforma de riesgo unificada
11
Un enfoque basado en el riesgo para la ciberseguridad
Gestión de activos Detección de amenazas Cumplimiento
Remediación
Vulnerabilidad
GESTIÓN GESTIÓN DE
VULNERABILIDAD Y
CONFIGURACIÓN
CUMPLIMIENTO
RIESGO
REMEDIACIÓN
RESPUESTA DE
DETECCIÓN DE
AMENAZA
Estas son tendencias porque los profesionales de la seguridad se enfrentan a estos desafíos tácticos muy reales a diario.
[HACER CLIC]
Los CISO y los profesionales de la seguridad no pueden comprender completamente su entorno. Los datos de adentro hacia afuera y de afuera hacia adentro son difíciles de recopilar y agregar. Ser capaz de ampliar la visibilidad de los activos externos con acceso a Internet es un desafío.
[HACER CLIC]
Los CISO y los profesionales de la seguridad, así como los de TI, simplemente tienen demasiadas vulnerabilidades. Demasiadas vulnerabilidades, configuraciones incorrectas, parches y alertas para administrar.
[HACER CLIC]
Las vulnerabilidades se arman 2 veces más rápido que el tiempo que se tarda en parchearlas.
[HACER CLIC]
Las configuraciones incorrectas dejan los sistemas abiertos a la explotación por parte de los delincuentes
[HACER CLIC]
Las vulnerabilidades carecen del contexto comercial que informa el nivel de criticidad
Entonces, ¿qué nos dice esta 'crisis de riesgo cibernético'? Bueno, estas son las tendencias que hemos identificado después de hablar con nuestros CISO y las partes interesadas ejecutivas de seguridad...
[HACER CLIC]
El riesgo cibernético se mide, cuantifica, rastrea y valora. De hecho, ya lo es, pero mal. En Qualys, estamos haciendo algo para cambiar eso porque no solo los CISO lo exigen, sino que los líderes de riesgo y los miembros de la junta lo exigen de los CISO.
[HACER CLIC]
Esto se debe a que los CISO se encuentran en una posición de mayor influencia y mayor presión y responsabilidad sobre el gobierno de riesgos corporativos o comerciales. Con el costo negativo creciente y las implicaciones para la reputación de una estrategia de seguridad cibernética deficiente, los CISO se enfrentan a una mayor presión para dictar y posicionar a la organización en una mejor posición de riesgo desde una perspectiva comercial.
[HACER CLIC]
Postura (CSPM), Protección de carga de trabajo (CWPP), Detección de amenazas (CDR) e Identidad (CIEM): estos acrónimos simplemente resaltan el paso a la nube . ¿ Cuál es nuestra mejor estrategia para extender y mantener la seguridad en la nube?
[HACER CLIC]
Por último, los CISO y las organizaciones en general buscan consolidarse. Ahora bien, esto no es solo un objetivo de reducción de costos pero también es un medio para generar mejores resultados en términos de seguridad cibernética, cumplimiento de programas y aplicación de políticas. En Qualys, hemos creído durante mucho tiempo que el mejor medio para generar valor para nuestros clientes es a través del enfoque de plataforma que les permite lograr todo lo que necesitan, desde visibilidad hasta detección y remediación extendidas.
La genialidad del enfoque de la plataforma Qualys está en su simplicidad y capacidad para ofrecer todo lo que un CISO necesita para ver todo en su entorno, administrar vulnerabilidades, lograr el cumplimiento de políticas, remediar las amenazas en consecuencia y ampliar la detección de amenazas en su entorno híbrido. Piensa en ello de esta manera…
[HACER CLIC]
¿Qué debe hacer primero cualquier equipo de seguridad o CISO? - Ver todo. Con las soluciones de Qualys Asset Management, como CyberSecurity Asset Management con External Attack Surface Management (EASM), los clientes comienzan con Qualys logrando una visibilidad completa de los activos, grupos de activos, dominios y subdominios, configuraciones incorrectas , software y más. Además, inyectamos estos datos críticos y de alta fidelidad en la CMDB, asegurando que los inventarios de activos sean precisos, actualizados y automatizados siempre que sea posible.
[HACER CLIC]
El siguiente paso es simple: detecte todas las vulnerabilidades y hágalo rápido. Qualys VMDR es conocido por identificar amenazas de día cero hasta 6 veces más rápido que otras herramientas de VM empresariales comparables, lo que por sí solo reduce enormemente el riesgo cibernético . También tenga en cuenta que la capacidad de esta solución se complementa con inventarios de activos nativos, así como potentes capacidades de políticas en la oferta de cumplimiento de políticas de Qualys,
HACER CLIC]
Para ellos, debemos extender el descubrimiento, la detección y la respuesta de amenazas a los puntos finales, y proporcionar el contexto comercial y multivectorial que informa la seguridad antimalware y antiransomware en toda la empresa.
[HACER CLIC]
El próximo paso en el modelo simplificado de madurez de CISO es la remediación. Como se mencionó anteriormente, un diferenciador clave de Qualys es nuestra capacidad no solo para identificar y priorizar las vulnerabilidades, sino también para parchearlas de acuerdo con el riesgo comercial, gracias a Qualys TruRisk . Esto es clave porque, con este enfoque, la aplicación de parches es fluida, rápida y, en última instancia, más efectiva. Reduce los pasos largos e innecesarios que la mayoría de los CISO deben conciliar entre los equipos de seguridad y TI. Con Qualys, la remediación suele ser un 40 % más rápida. Más sobre esto más adelante, por supuesto.
HACER CLIC]
Por último, con la oferta de Cumplimiento de políticas de Qualys, es más fácil impulsar el cumplimiento de cada directiva y regulación importante porque la pila de soluciones está coordinada con la gestión de activos y la gestión de vulnerabilidades.
Echemos un vistazo rápido a las capacidades únicas de cada solución que ofrece Qualys Security Platform...