Los Expertos Opinan - Resiliencia Operativa y Automatización

Publicado el 05-12-2022      Notícia sobre: Artículos

 

Senior Solutions Architect Lead EMEA, Torq.


 

Los profesionales de la ciberseguridad sufren constantemente para incorporar a sus equipos a las personas con las habilidades necesarias para mantener la seguridad de sus organizaciones. Incorporar automatización a la operación de la seguridad de forma adecuada es la clave para aliviar este estrés. 

 

Las organizaciones enfrentan las amenazas creciente de los ciberdelincuentes mientras luchan por encontrar profesionales de seguridad cualificados que puedan proteger sus activos digitales. El cambio al trabajo remoto e híbrido, el auge de los microservicios y la aceleración continua de la innovación tecnológica han creado una tormenta perfecta para la ciberseguridad, tanto para proteger un entorno cada vez más complejo como para adelantarse a la innovación y a los atacantes por igual. 

 

Cumplir este mandato simplemente no es posible con el enfoque actual, fundamentalmente manual, de las operaciones de seguridad. 

 

En todo el mundo, los equipos de seguridad se afanan por encontrar tanto a las personas como a las habilidades necesarias para mantener seguras a sus organizaciones. La encuesta de SANS Institute de este año a los líderes de operaciones de seguridad concluyó que los dos mayores desafíos a los que se enfrentaron fueron el de encontrar suficiente personal y el de contar con personal que carecía de las habilidades necesarias para realizar su trabajo diario. 

 

Por otro lado, diferentes encuestas a equipos de ciberseguridad de todo el mundo muestran que más de la mitad de ellos usa más de 20 herramientas diferentes todos los días para mantener seguras a sus organizaciones: las alertas que genera un componente del stack de seguridad deben deben priorizarse en función del enriquecimiento que otro sistema hace de ellas y, en base al resultado, hay que actuar en función de las capacidades de bloqueo y cuarentena de un tercer sistema. 

 

Para que todas estas herramientas funcionen juntas y sin problemas, las empresas invierten cientos de miles de euros en servicios profesionales o piden a sus analistas de seguridad que además de todo su trabajo, hagan de desarrolladores de software, creando integraciones entre sistemas y herramientas inconexos para transformar y manipular los datos que generan unos y así poder inyectarlos a otros. 

 

El verdadero trabajo de los equipos de ciberseguridad es, sin embargo, proteger a los empleados, clientes, sistemas y datos corporativos. Cada minuto que se emplea en crear integraciones, supervisar proveedores o escribir código es un minuto que no se pasa analizando y respondiendo a amenazas. Y es precisamente aquí donde entra en juego el concepto de automatización sin código (no-code, en inglés). 

 

Las plataformas no-code convierten las operaciones técnicas (integración de sistemas, transformación de datos, activación de acciones a través de APIs) en actividades que cualquiera puede realizar, sin necesidad de tener conocimientos de programación. Al adoptar herramientas de automatización no-code para integrar sus sistemas inconexos y garantizar que los datos fluyan entre ellos, pueden dejar de concentrarse en desarrollar la mecánica de la automatización (escribir el código) y dedicar su tiempo a identificar, priorizar y responder a las amenazas, lo que se traduce en una mejora de la postura de seguridad. 

 

Tomemos como ejemplo la crisis de log4shell del año 2021. Muchas organizaciones se detuvieron como consecuencia de la gestión de esta vulnerabilidad. No porque se desconocieran las acciones de mitigación, sino porque comprender adecuadamente el impacto y priorizar qué arreglar primero representó un desafío enorme. Implicó escanear docenas de entornos con factores de forma que van desde bare metal hasta la nube pública. Identificar los activos afectados y recopilar los datos necesarios para comprender la importancia del activo, el riesgo que supone para la organización e identificar al propietario del mismo, que sería responsable de solucionarlo. Sólo entonces, se pueden tomar decisiones sobre priorización y acciones de mitigación, para lo que habrá que crear manualmente tickets en la plataforma corporativa de gestión de incidentes de TI y hacer un seguimiento con los propietarios de los activos a través de Email, Teams o Slack hasta que se completen las correcciones. 

 

Estamos hablando por tanto de múltiples entornos, múltiples herramientas de seguridad diferentes, desde plataformas de seguridad de aplicaciones que escanean versiones hasta herramientas CSPM que brindan visibilidad de la postura de la nube, de etiquetado de infraestructura para extraer datos de propietarios y funciones, sistemas de gestión de incidentes para realizar un seguimiento de las actividades de mitigación 

 

Todo esto se puede hacer manualmente. 

 

Todo esto se puede intentar automatizar con mucho esfuerzo de ingeniería (desarrollo de software). 

 

O lo puede hacer cualquier profesional de seguridad con acceso a herramientas de automatización no-code que conecten estos sistemas y pasen datos entre ellos, acelerando las fases de descubrimiento y priorización, generación de incidentes y comunicación y seguimiento con los responsables de parchear cada activo, ayudando así a los equipos de seguridad a moverse a la velocidad de los negocios. 

Global Gold Sponsor