¿Qué es la detección de recursos de TI?
La detección de recursos de TI es el proceso que utiliza una organización para identificar, catalogar y documentar todos sus recursos informáticos. Estos recursos pueden incluir aplicaciones de software, máquinas virtuales, bases de datos, direcciones IP y servicios en la nube, ya sea a nivel local, en la nube o en entornos híbridos. Las tendencias tecnológicas, como la adopción de la nube y el cambio al trabajo en remoto, hacen que sea más importante que nunca realizar un seguimiento de todos los componentes que conforman el entorno de TI de una empresa.
Para los equipos de seguridad, la importancia de la detección de recursos va más allá de la tarea rutinaria de gestión de inventarios. Los equipos de seguridad deben ser conscientes de cada recurso y de si cada uno de ellos tiene la cobertura de seguridad adecuada, según lo establecido en el marco de ciberseguridad de la organización. Cuando existe una estrecha armonía entre el inventario de recurso y los controles de seguridad, las organizaciones pueden salvaguardar el entorno con mayor eficacia.
¿Qué es un recurso de TI?
- Recursos de hardware: Servidores, portátiles, smartphones, impresoras, máquinas virtuales (VM), instancias en la nube, equipos de networking (es decir, routers y conmutadores)
- Recursos de software: Aplicaciones de software, extensiones de navegador, certificados digitales, licencias, software como servicio (SaaS), etc.
Casos de uso y ventajas de la detección de recursos informáticos
Desde el punto de vista de la seguridad y la TI, tener un conocimiento completo y preciso de los recursos de la organización proporciona muchas ventajas importantes en los casos de uso básicos de la seguridad y TI:
- Cobertura de controles de seguridad: La identificación de recursos con agentes que faltan o funcionan mal, sistemas operativos obsoletos y sistemas que han llegado al final de su vida útil es esencial para mantener una sólida higiene de TI. También es indispensable para identificar lagunas en la cobertura de seguridad.
- Gestión de vulnerabilidades: La detección de recursos desempeña un papel fundamental en el apoyo a la capacidad de una organización para prepararse, descubrir y responder a las vulnerabilidades.
- Investigación y respuesta a incidentes: Durante los incidentes de seguridad, el acceso a información detallada sobre los dispositivos afectados dota a los equipos de seguridad de los medios esenciales para que puedan gestionar eficazmente las investigaciones y agilizar los esfuerzos de respuesta.
- Identificación y aislamiento de dispositivos no autorizados: La detección de recursos ayuda a descubrir dispositivos no autorizados y sin permisos en una red para poder eliminarlos o aislarlos de la infraestructura crítica.
- Cumplimiento normativo: La detección de recursos de TI respalda el cumplimiento de diversas normas reglamentarias, por ejemplo, el RGPD, ISO/IEC 27001, PCI DSS, HIPAA, SOX, NIST, FISMA, y muchas más, al garantizar que las organizaciones rastreen y gestionen con precisión sus recursos para proteger la información confidencial.
¿Cómo funciona la detección de recursos de TI?
Enfoques manuales tradicionales
En el pasado, las estrategias de detección de recursos se gestionaban manualmente, y los miembros de los equipos de TI realizaban inventarios periódicos que se compilaban en hojas de cálculo. De este modo, era fácil gestionar y controlar todos los recursos, ya que los equipos de TI se encargaban de suministrarlos. Además, todos los dispositivos estaban fijos en una ubicación, lo que facilitaba su rastreo.
Pero las cosas han cambiado con la llegada de los "dispositivos propiedad de los empleados" (BYOD), la adopción de la nube y el trabajo en remoto. Las tecnologías móviles y en la nube han trastocado estos enfoques tradicionales. En su lugar, cada día aparecen nuevos recursos en cualquier ubicación, lo que dificulta el rastreo del paradero de los recursos mediante el método tradicional.
Método actual de detección de recursos
En su lugar, los equipos de TI y seguridad están adoptando herramientas modernas de detección de recursos que se integran con las diversas fuentes de datos de recursos de una organización, como los sistemas de gestión de endpoints, los servicios de gestión de identidades y accesos y los proveedores de servicios en la nube. Este enfoque captura la información de los recursos con independencia de su ubicación, por lo que se adapta perfectamente al entorno empresarial actual.
Las herramientas de detección de recursos de TI añaden datos de diversas fuentes para dar forma a una imagen completa del inventario de una organización. Para conciliar estos datos de múltiples fuentes, una herramienta de detección de recursos de TI suele emplear IA y análisis de correlación para compilar un inventario completo e identificar tanto los recursos conocidos como los desconocidos.
La agrupación va más allá de la mera identificación de la presencia de recursos, puesto que también ahonda en el estado de cada uno de ellos. Por ejemplo, las herramientas de detección de recursos de TI proporcionan información sobre el sistema operativo de un recurso, los recursos que carecen de "referentes" en configuración o detalles sobre la última vez que se comprobó la actualización de los recursos.
Este método de detección de recursos proporciona a las organizaciones una visión unificada de su superficie de ataque interna y externa desde una única solución. Las herramientas de detección de recursos de TI también se actualizan de forma automática y continua, lo que hace más eficiente y eficaz la detección y el rastreo de los recursos de TI. El empleo de una herramienta de detección de recursos de TI pone a las organizaciones por delante de los adversarios, ya que les proporciona una visibilidad completa desde el punto de vista de un ciberdelincuente. Esto les permite aplicar los controles adecuados para detener las brechas.
Demo: Detección activa de recursos con Falcon Exposure Management
En esta demo podrás ver cómo Falcon Exposure Management resuelve el problema que plantean las vulnerabilidades ocultas de la red, transformándolas en recursos visibles, gestionados y protegidos gracias a su función de detección activa de recursos.
Ver ahoraConsideraciones para la selección de una solución de detección de recursos de TI
Existe una amplia gama de funcionalidades en las herramientas de detección de recursos. En última instancia, la solución debe proporcionar una visión precisa, completa y actualizada de los recursos de TI de la organización. Con ese objetivo en mente, a continuación se indican algunas de las cosas que la solución debería ser capaz de hacer:
- Simplificar la implementación e integrarse perfectamente con las fuentes de datos de recursos de TI de la organización
- Automatizar la conciliación y el análisis de las fuentes de datos con el fin de proporcionar una única fuente de verdad
- Proporcionar contexto sobre el estado de los recursos para que sea fácil encontrar rápidamente problemas como recursos que han dejado de registrarse para recibir actualizaciones de seguridad o recursos con errores de configuración
- Mantener actualizados los datos de los recursos mediante actualizaciones continuas
- Proporcionar paneles interactivos que permitan explorar los detalles de los recursos
- Conectar con los sistemas de gestión de tickets y mensajería de la organización para alertas y gestión de casos
La estrategia de CrowdStrike
CrowdStrike Falcon® Exposure Management ayuda a los equipos de seguridad a optimizar y agilizar sus programas de gestión de vulnerabilidades y riesgos a lo largo de todo el ciclo de vida, desde la detección y la evaluación de recursos de TI hasta la priorización de vulnerabilidades y la corrección eficaz.
La solución proporciona una detección de recursos en tiempo real sin precedentes, ofreciendo a los equipos una visibilidad consolidada de toda la superficie de ataque y un conocimiento exhaustivo de la exposición al riesgo. El conjunto de capacidades que ofrece Falcon Exposure Management ayuda a las organizaciones a mantenerse de una forma eficaz al tanto de sus amenazas internas y externas.
Ficha técnica: Falcon Exposure Management
CrowdStrike Falcon® Exposure Management ayuda a los equipos de seguridad a optimizar por completo sus programas de gestión de vulnerabilidades a lo largo de todo su ciclo de vida, protegiendo sus sistemas contra posibles ciberdelincuentes y manteniendo una posición de seguridad proactiva y firme.
Descargar ahora