HACKNOID: Una “mano derecha” para enfrentar las vulnerabilidades

El cloud extiende el perímetro de la organización que antes se delimitaba “físicamente” en una arquitectura mucho más definida. Esto hace que los CISOs deban prestar atención a las nuevas vulnerabilidades que esas puertas podrían eventualmente dejar abiertas a ataques, un reto que no da tregua a estos profesionales y que Hacknoid aborda desde un enfoque integral.

Publicado el 31 Dic 2020

hacknoid

Rosina Ordoqui, CEO de Hacknoid.

¿Qué retos representa para los CISOs la seguridad cloud de sus organizaciones?
Si bien los servicios cloud generalmente se adquieren a grandes organizaciones que prestan o prometen niveles de seguridad en torno al resto de servicios que proveen de base, es importante no descansar en ellos porque siempre existen configuraciones, aplicaciones y políticas propias, que no dependen del proveedor y que continúan siendo parte de nuestra responsabilidad o interés por la continuidad del negocio, que va mucho más allá de un tema contractual.

Debemos proteger los datos de nuestros clientes, la información que comunicamos y cómo, los protocolos que usamos, cómo desarrollamos las aplicaciones que residen sobre la infraestructura rentada; porque en última instancia el cliente final es el nuestro y es nuestro deber protegerlo, así como los datos de nuestra organización. Contemplar un mundo dinámicamente cambiante, interoperable e interconectado, es un desafío que no da tregua al CISO en su operativa diaria.

¿Cómo propone Hacknoid abordarla?
Hacknoid tiene diversos módulos que abordan distintos aspectos en la búsqueda de vulnerabilidades, desde la infraestructura hacia las aplicaciones y, por ende, toca el mundo físico, virtual y remoto, incluyendo cloud, como parte integral de la base tecnológica de la organización.

En nuestro enfoque proponemos pilares muy elementales: mostrar una mirada integral, teniendo visibilidad de todo el inventario de hw y sw de la organización; hacerlo de forma proactiva (antes de que un ataque ocurra); y alertar de manera ordenada y priorizada, orientada a una remediación con foco en la práctica real y los recursos disponibles para ser eficientes.

A su juicio, ¿qué tips son claves para proteger los entornos cloud?
Es importante no descansar toda la seguridad en el contrato o en la promesa del proveedor, sino además hacerse cargo de un balance adecuado, en donde nos podamos autoevaluar lo más cíclicamente posible, ejerciendo de auditoría de nuestro propio cloud o proveedor y manteniendo los respaldos, ojalá de forma diversificada en otro proveedor o en instalaciones independientes.

¿Por qué Hacknoid es el partner adecuado para garantizar estos entornos?
Hacknoid promete minimizar el tiempo de convivencia con vulnerabilidades conocidas en todo el entorno tecnológico. Sumado a la coyuntura actual, en donde la visibilidad integral es un punto crítico porque se vuelve más complejo ver todo centralizado, Hacknoid es un aliado del CISO debido a que se ocupa del trabajo de hacer cíclico y automatizado, todo lo rutinario. Esta automatización deja un espacio claro para redirigir los esfuerzos y mirada estratégica a las tareas de remediación que conlleva su trabajo específico. Muchas veces estas no son posibles de automatizar o se deben realizar pruebas de laboratorio antes de la puesta en producción.

¿Por qué es importante dejar el espacio de lo “automatizable” a una herramienta?
Porque el recurso especializado es costoso y debe aprovecharse al máximo. Siempre habrán tareas prioritarias diarias que absorberán el tiempo planificado para labores cíclicas, rutinarias y del mundo “preventivo”, redirigiendo los esfuerzos al mundo “reactivo”, que requerirá y sobrepondrá lo urgente sobre lo importante.

Contar con una mano derecha, como Hacknoid y su equipo, que provea esa autoevaluación constante, visibilidad completa y categorización por criticidad de lo que ocurre, incluso diferenciada por vulnerabilidades asociadas al cloud, es de una magnitud inmensa para los tiempos y velocidades que requieren las tecnologías de hoy día.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2