Conviviendo con vulnerabilidades conocidas
Sinfines de agujeros en materia de seguridad informática que existen en el mercado para diferentes tipos de tecnologías se van acumulando y quedando en el olvido al momento de la publicación de una amenaza emergente, que pasa a tener el protagonismo prácticamente exclusivo.
Analizando diariamente diferentes organizaciones descubrimos que se encuentran protegidas siempre contra las últimas amenazas, pero descuidan aquellas preexistentes, y conviven por largos tiempos con ellas sin subsanarlas.
Someter nuestras infraestructuras a la búsqueda de posibles hallazgos que puedan perjudicar el negocio, es tan vital como la criticidad el desarrollo de nuestra actividad, así como también realizar un seguimiento de los estados a lo largo del tiempo que garantizaran altos niveles de confidencialidad, disponibilidad e integridad de la información. Ser víctimas de una intrusión genera daños incalculables a priori, y el tiempo que podemos estar sometiendo nuestros datos a terceros indeterminado.
Vulnerability Assessment permite llevar un seguimiento de las mismas y que no mueran en el olvido hasta que la organización decida realizar nuevamente un test, que tampoco emite una comparación automática de análisis previos. El seguimiento y control es parte fundamental de nuestras ganas de mantener a salvo los puntos claves de nuestros negocios.
Nota por Ulises Ohyama, Líder de Proyecto en Khutech.
Comentarios
Publicar un comentario