TI necesita visibilidad y control, no herramientas de seguridad

 

Tanium señaló que actualmente  empresas y entidades de gobierno tienen un problema de acumulación de herramientas de  seguridad. Con el auge de los endpoints distribuidos, las inversiones y las herramientas que han  realizado en seguridad perimetral tradicional se han vuelto rápidamente obsoletas.

 

Los líderes de TI a menudo buscan nuevas herramientas, parches y actualizaciones para cubrir  las brechas de la ciberseguridad, pero según una nueva investigación, solo uno de cada tres  líderes de TI a nivel federal o nacional señala que su tasa de utilización de herramientas es incluso  superior al 50%.

La empresa afirma que en lugar de intentar salvar inversiones pasadas incorporando nuevas  funciones, las entidades deben restablecer por completo la base de la herramienta de seguridad  con un nuevo enfoque de referencia.

 

Los riesgos de depender de las herramientas

Al incorporar herramientas y funciones adicionales, muchas corporaciones terminan con  demasiadas herramientas. Esa dependencia excesiva puede complicar la toma de decisiones de  riesgo, son difíciles de escalar y dejan a los ciberoperadores tratando de proteger una empresa de  alcance nacional con herramientas diseñadas para un perímetro tradicional.

 

Los líderes de TI están comenzando a reconocer los riesgos de estos métodos. El 99% de los  gerentes federales o nacionales de ciberseguridad dicen que están trabajando para racionalizar y  consolidar sus herramientas, lo que posiblemente lleve a una mayor eficiencia.

 

Dando pasos por un camino diferente

Tanium señala que cada entidad tendrá necesidades únicas y debe comprender que no existe una  solución mágica cibernética. Ninguna herramienta, ni siquiera varias, puede garantizar la  seguridad que requieren los datos federales o nacionales.

 

En ese sentido, para una respuesta proactiva al riesgo y una ciberseguridad federal o nacional  más estricta, las entidades deben comprometerse a retirar la infraestructura heredada. Los  métodos que funcionaron hace diez años, como la seguridad perimetral y los firewalls, ya no son  aplicables al panorama de amenazas moderno.

 

“Los equipos de TI necesitan un enfoque moderno que ofrezca visibilidad y control en tiempo real  a escala en todos los endpoints de la red, independientemente de dónde se encuentre físicamente  ese endpoint. Cuando una vulnerabilidad puede poner en riesgo a toda una organización, no hay  lugar para el error”, finalizó Matt Marsden, vicepresidente de Gestión Técnica de Cuentas Federal,  de Tanium.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

PHP Code Snippets Powered By : XYZScripts.com