Ciberseguridad premium para una innovación TI eficaz

Evoluciona tu estrategia de ciberseguridad para adecuarla a las nuevas amenazas avanzadas.

 
La importancia del inventario y la gestión de activos en la ciberseguridad

La importancia del inventario y la gestión de activos en la ciberseguridad

La mayoría de las noticias y artículos que se publican en relación con la protección ante ciberataques aluden a nuevas y complejas tecnologías. Claro que es fundamental contar con lo último en seguridad, sin embargo por lo general se olvidan otras acciones más ‘humildes’ que son muy relevantes. Es el caso de la importancia del inventario y la gestión de activos en la ciberseguridad.

Antes de invertir en soluciones innovadoras, es fundamental empezar con el despliegue de una estrategia de ciberseguridad básica en la que el conocimiento exhaustivo de los recursos TI existentes en la organización es prioritario. Es una acción que se une a otras como el mantenimiento continuo de los sistemas, mediante actualizaciones y parches, la realización de copias de seguridad, el cifrado de datos y la evaluación frecuente de riesgos buscando vulnerabilidades.

Como hemos indicado en otros post, es también imprescindible formar al personal para que desarrollen actitudes responsables y conscientes en sus interacciones con la TI corporativa. No olvidemos que los usuarios finales son la principal vía de entrada de los ciberataques.

Ventajas de hacer un inventario de activos para defenderse de ciberataques

La primera de las ventajas de conocer al detalle los recursos de hardware y software que existen en una organización es que el departamento de TI puede no solo mejorar su administración, sino hacer limpieza y eliminar todos aquellos que ya estén obsoletos. De esta manera se liberan activos inservibles.

Esta identificación de recursos también ayuda a descubrir la llamada Shadow IT, es decir recursos que son utilizados por los usuarios finales sin el conocimiento del CIO y su equipo. Su existencia es fruto de la facilidad de adquisición de apps y servicios vía online, y es un peligro ya que al estar oculta no forma parte del plan de protección de ciberseguridad corporativa, convirtiéndose en una puerta de acceso para los ciberdelincuentes.

Además, tener un control completo y actualizado del parque tecnológico de la empresa permite conocer qué recursos son los más vulnerables y muestran un mayor riesgo, para poder implantar medidas especiales de monitorización y protección contra las ciberamenazas; y si finalmente se sufre un incidente de seguridad, aplicar rápidamente acciones de remediación de un ciberataque.

Cómo hacer un inventario TI

Realizar y gestionar el inventario de activos TI de una organización es un proceso engorroso porque es necesario incorporar todos los recursos existentes tanto dentro como fuera del datacenter. Es decir, todo tipo de hardware, software y servicios; no solo recursos en el entorno del departamento de TI, sino también los más cercanos al usuario final, incluyendo tanto apps online como dispositivos móviles, estén o no vinculados a la red corporativa.

Cada empresa puede crear sus propias etiquetas y plantillas identificativas para los recursos. A modo de guía es importante que contengan algunos conceptos clave como nombre, descripción, tipo, sistema operativo, versión, fabricante, responsable, departamento, fecha de adquisición o suscripción online, condiciones particulares, caducidad contrato, fecha renovaciones, coste y valor actual estimado y riesgo de ciberseguridad.

Es muy importante tener todo el listado de los recursos y todos esos datos actualizados para poder reaccionar rápidamente ante cualquier incidente.

Pasos para actualizar el inventario de activos TI

En estos tiempos en los que los cambios tecnológicos son constantes, como indicamos, es fundamental crear y revisar continuamente el inventario de activos tecnológicos. Para facilitar esta labor, es recomendable crear una lista de recursos que son aptos para el uso en la compañía. Tener clara una lista de activos autorizados, sobre todo aplicaciones, permite bloquear claramente aquellos recursos que no estén en ella.

Eso sí, es imprescindible auditar periódicamente los sistemas para poder identificar la presencia de este tipo de material prohibido.

Esta revisión sirve también para eliminar cuentas que ya no se utilizan, así como desactivar y actualizar contraseñas, y comprobar el estado de datos o información importante. Seguro que es el momento de descubrir que, pese a las recomendaciones de registrarse en servicios externos con las cuentas de correo corporativas, todavía hay muchos usuarios que utilizan las suyas personales. Es una costumbre a erradicar porque obstaculiza las estrategias de protección y gestión de los accesos cuyo objetivo es impedir la intrusión de hackers y el robo de identidades e información.

Servicios de gestión de activos TI

Estas tareas debe realizarlas un profesional que se responsabilice de ellas. Es cierto que sin la ayuda de soluciones de gestión de activos TI específicas están abocadas al fracaso dadas su complejidad y la alta dedicación temporal que exigen. Por eso muchas empresas optan por delegarlas en una empresa especializada en la gestión TI. Es el caso de Orbit Consulting Group, que ofrece servicios de soporte y mantenimiento integral TI para la revisión periódica de equipos y elementos críticos de la infraestructura tecnológica empresarial, entre otras acciones. ¡Consúltanos!

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España. Combina esta con el diseño e implantación de soluciones de Negocio y Gestión (CRM/BPM-ERP) ágiles, sencillas y asequibles. Además, proporciona Soporte Informático y Servicios Gestionados TI.

 

CTA Horizontal-eBook ciberseguridad premium