¿Estás visitando desde Perú?
Ingresá a Linware Perú ⯈
Continuar en Linware Perú ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
#SUSE - Otro ataque orquestado: ¿cómo me protejo?
Publicada el 30/01/2023

Los grupos delictivos siempre intentan ganar dinero aprovechando las vulnerabilidades del software. En muchas organizaciones, es difícil para los equipos de seguridad mantenerse al día con los ataques debido a los desafíos en muchos frentes, que incluyen:

  • Nuevas vulnerabilidades descubiertas todos los días : siempre hay nuevas vulnerabilidades que deben parchearse en las bibliotecas y aplicaciones que usan las organizaciones. En ocasiones, existen dependencias estrictas asociadas con versiones de software vulnerables, lo que dificulta o casi imposibilita que los equipos de TI reaccionen lo suficientemente rápido para actualizarlas o parchearlas.
  • Vulnerabilidades sin parchear : algunas vulnerabilidades pueden pasar desapercibidas o sin parchear durante mucho tiempo, especialmente en el software de código cerrado. Estas vulnerabilidades no detectadas se denominan días cero porque son previamente desconocidas por quienes pueden solucionarlas. Incluso cuando están siendo explotados activamente, una organización requiere de alguien con suficiente experiencia e interés para poder levantar la bandera y/o solucionarlos.
  • Prevención de ataques complejos : los ataques de día cero no aprovechan las vulnerabilidades conocidas y requieren protección de tiempo de ejecución Zero Trust para evitar las vulnerabilidades. Para que las políticas de seguridad sean eficaces contra los ataques de día cero, deben ser precisas y, tradicionalmente, esto ha sido un desafío. La precisión requiere el conocimiento de cómo funciona la aplicación y la capacidad de traducir este conocimiento a un idioma que comprenda su plataforma de seguridad.
  • Competencia por el talento : en un mercado de TI muy competitivo con alta movilidad, encontrar y mantener a los expertos en seguridad cibernética adecuados puede ser difícil y llevar mucho tiempo, tiempo que otros pueden usar para extraer criptomonedas con su infraestructura, lo que hace que sus costos operativos sean aún más altos sin usted. darse cuenta hasta que es demasiado tarde.
  • Palabras de moda : No es fácil elegir el producto de seguridad adecuado para el entorno de su contenedor. Los proveedores y los expertos en seguridad discuten los mismos conceptos, pero a menudo con una jerga y significados diferentes. A menudo, no puede encontrar la verdad hasta que prueba el producto o lee la letra pequeña.
  • Productos difíciles de usar : los productos de seguridad pueden ser muy complicados de implementar, lo que aumenta la carga para sus equipos. Esto puede conducir a una disminución de la motivación porque convierte la seguridad en una molestia en lugar de una solución.
    A menudo, las mejores soluciones son aquellas que lo mantienen simple (y) seguro (KISS por seguridad
Ir al Blog