La Necesidad Imperante de Aplicaciones Auto-Reparables y Resiliencia de Red

La Necesidad Imperante de Aplicaciones Auto-Reparables y Resiliencia de Red

En el mundo digital de hoy, la integridad y seguridad de nuestras aplicaciones y redes son esenciales. Sin embargo, estadísticas alarmantes resaltan significativas vulnerabilidades que, de no ser abordadas, podrían tener consecuencias catastróficas para las empresas.

La salud de las aplicaciones es a menudo una pieza pasada por alto y subestimada del rompecabezas de la resiliencia cibernética. Durante la última década, el gasto en ciberseguridad ha aumentado drásticamente, con miles de millones invertidos cada año para agregar nuevas capacidades de seguridad y prevenir ataques exitosos. A pesar de ello, las brechas siguen ocurriendo en números récord y con una sofisticación creciente. Esto se debe a que con todas estas nuevas capacidades, hemos introducido una enorme complejidad en los endpoints, y esa complejidad está degradando la salud de las aplicaciones que hemos desplegado para proteger nuestros dispositivos, datos y usuarios.

Para comprender a fondo este problema, necesitamos datos concretos. La tecnología Absolute Persistence está incrustada en el firmware de más de 600 millones de endpoints en todo el mundo, y cuando está activa, permite a los clientes obtener telemetría detallada sobre sus endpoints y las aplicaciones desplegadas en ellos. Por ello, podemos ofrecer una perspectiva única sobre la salud de los dispositivos, aplicaciones de seguridad y negocios comúnmente usados, y conexiones de red.

Recientemente analizamos datos de miles de nuestros clientes en cerca de cinco millones de endpoints habilitados con Absolute, no solo para resaltar esta complejidad y las resultantes vulnerabilidades, sino también para mostrar la necesidad de herramientas robustas capaces de reforzar la resiliencia de los endpoints y redes. Veamos estos datos en detalle:

Actualizaciones Retrasadas

Los dispositivos empresariales con Windows 10 tienen un retraso promedio de 63 días en desplegar los últimos parches. Esto significa que, durante más de dos meses, estos dispositivos están expuestos a vulnerabilidades conocidas que pueden ser explotadas por actores maliciosos. La mayoría de los equipos de seguridad saben que las actualizaciones son esenciales para mantener la seguridad, pero muchos no son conscientes de cuán desactualizados están realmente sus sistemas.

Sobrecargados con Aplicaciones de Seguridad

Con un promedio de más de 11 aplicaciones de seguridad instaladas en dispositivos empresariales, uno podría pensar que están bien protegidos. Sin embargo, como se mencionó anteriormente, tener un gran número de herramientas de seguridad puede conducir a solapamientos y conflictos, y al deterioro, dejando potencialmente brechas en los mecanismos de defensa.

Herramientas de Acceso Remoto Vulnerables

Con el auge del trabajo remoto, las herramientas de acceso remoto seguro son más esenciales que nunca. No obstante, uno de cada cuatro dispositivos posee una herramienta de acceso remoto no saludable, ya sea por una instalación incorrecta, una configuración defectuosa o procesos detenidos. Esta carencia en la seguridad de la red representa riesgos no solo para los datos, sino también para el propio endpoint.

Preocupaciones sobre Encriptación

Un alarmante 17% de los dispositivos empresariales activos durante un período de 30 días no estaban completamente encriptados. Profundizando, la preocupación se intensifica: el 15% de estos dispositivos no encriptados contienen datos sensibles (como PII o PHI). Esto sugiere que uno de cada seis dispositivos empresariales no encriptados podría ser altamente atractivo para ciberdelincuentes. Aunque la encriptación es a menudo un requisito legal, no poder demostrar que está habilitada puede exponer a una organización a responsabilidades... pero con frecuencia, los controles de encriptación no cumplen con los estándares.

Datos Sensibles en Movimiento

Los datos son vitales para las empresas, y su protección es crucial. Sin embargo, el 75% de los portátiles empresariales almacenan datos sensibles, y el 19% de ellos tienen grandes cantidades de estos datos (más de 500 instancias). La vulnerabilidad de estos datos se agrava cuando consideramos la encriptación, o su falta.

Estas cifras muestran un panorama preocupante. La complejidad y fragilidad de los controles de seguridad en los endpoints indican que, a pesar del dinero invertido por las organizaciones para proteger sus endpoints, frecuentemente estos dispositivos no están tan resguardados como se esperaba.

¿Hacia dónde debemos dirigirnos? A las aplicaciones de resiliencia y auto-reparación.

Las aplicaciones auto-reparables están diseñadas para detectar y corregir fallos o vulnerabilidades de manera autónoma, minimizando la necesidad de intervención humana. En el contexto de los datos mencionados, tales aplicaciones podrían identificar y abordar vulnerabilidades de forma autónoma, ya sea debido a parches retrasados, conflictos entre aplicaciones en endpoints, o intervenciones de usuarios negligentes o maliciosos.

Además de poder recopilar telemetría sobre la salud de los endpoints, Absolute Application Resilience ofrece la capacidad de reiniciar, reparar o reinstalar automáticamente aplicaciones que no cumplen con los estándares.

En los últimos 90 días, nuestra Application Resilience ha llevado a cabo millones de acciones de reparación, con un promedio de más de 1.5 reparaciones por endpoint al mes. Poniendo eso en contexto, si tienes 1,000 usuarios, entonces estamos realizando reparaciones, en promedio, más de una vez cada media hora.

La frecuencia y variedad de las reparaciones que automatizamos resaltan la magnitud de los problemas de salud en los endpoints críticos, y el impacto beneficioso de la automatización para solucionar estos problemas.

Ante amenazas cibernéticas cada vez más complejas y omnipresentes, ya no es suficiente con reaccionar. Las empresas deben ser proactivas, incorporando soluciones innovadoras como aplicaciones auto-reparables y garantizando que sus dispositivos puedan resistir, adaptarse y recuperarse de amenazas. Solo adoptando la resiliencia podemos aspirar a proteger nuestro futuro digital.

Inicia sesión para ver o añadir un comentario.