Durante el cierre de Tenable on tour que tuvo lugar en la Ciudad de México, Glen Pendley habló de la filosofía detrás de la nueva plataforma de gestión de exposición Tenable One y de sus dos más nuevos componentes.
Exposure view (Lumin), que se enfoca en identidad (Active Directory) y reconocer distintas partes de la organizaciones, y Attack Path Analysis, para evaluar el impacto en activos inseguros, distinguir proactivamente los temas de seguridad no visibles y sus relaciones, y comunicar los hallazgos a los responsables correctos.
“A los clientes les gusta nuestra filosofía detrás de Tenable One: tener los datos todos juntos y permitirles hacer su trabajo mejor, operacionalizarlo. Las herramientas preventivas de seguridad tradicionales no han logrado hacer esto”, dijo Pendely en entrevista exclusiva.
Tenable One “Exposure Management” es la plataforma que permite automatizar la prevención. De acuerdo con el entrevistado, “cuando ves a las herramientas de prevención, nunca ha habido una que te permita de manera concisa y precisa saber qué se necesita para remediar el problema. Nadie lo ha hecho”.
Una plataforma con cinco soluciones
Con más de 10 años en la compañía, Pendley habló del camino recorrido para contar en la actualidad con una plataforma integral que permita una visibilidad completa de las vulnerabilidades, la mitigación de los ataques y una visión centralizada de los activos.
Frente a otras herramientas, la ventaja de Tenable One consiste en la agregación de datos a partir del anáisis de la exposición para generar una priorización del riesgo, recomendaciones y benchmarking.
A la suite de productos le hacían falta varios componentes, señaló Pendley. De manera que añadieron la solución de OT con la compra de Indegy Industrial Ciber Security Platform; Lumin para el Active Directory, y entre 2021 y 2022 Tenable adquirió Accurics, para acelerar la protección de aplicaciones nativas de nube y el lanzamiento de Tenable.cs (cloud security) y su integración con Tenable.io.
Con la incorporación de Terrascan, el analizador de código abierto nativo de nube, los desarrolladores pueden incluir seguridad en su práctica DevOps, para mitigar el riesgo antes de que se aprovisione la infraestructura.
“Compramos la mejor tecnología del mundo e hicimos un montón de trabajo sobre ella para la gestión de la superficie de ataque (ASM por sus siglas en inglés). La meta era juntar los datos en una sola plataforma”, abundó Pendley.
Asegurar en silos, fracaso seguro
Pendley dijo que no todas las vulnerabilidades importan sino solo aquellas que conducen a ataques. De ahí que sea tan importante identificar de manera programática los huecos que hay en el ambiente.
“Exactamente dónde tienes que arreglar una mala configuración en Active Directory que arregla cientos de otras vulnerabilidades, aquellas que pueden conducir a una brecha de seguridad. Si todas las vulnerabilidades fueran importantes no tendrías modo de controlarlas.”
Existen dos grandes tipos de herramientas: las que están enfocadas a la actividad y las de prevensión. Las primeras son las SIEM (Security Information and Event Management) y hacen buen trabajo para correlacionar eventos. Las organizaciones, dijo el entrevistado, han hecho grandes inversiones en ellas y son muy puntuales, porque gestionan causa y efecto: hay una alerta aquí y se debe hacer tal.
“En cambio las preventivas dicen: aquí está todo mal. Hasta ahora no han hecho un trabajo de correlación para la prevención. No prevenimos el ataque, sino qué hay en el ambiente y qué tipos de rutas podrían llevar a una posible vulneración. Indicamos cuáles son las cosas que se tienen que proteger para reducir la oportunidad de un ataque. Pero las herramientas de remediación se vuelven efectivas porque reduces la huella de una posible amenaza. Hacemos un trabajo espectacular en indicar los puntos vulnerables”, afirmó el también ex director de investigación y desarrollo de McAffe.
Entre sus metas para el próximo año, además de una mejor orquestación de las varias herrientas de la plataforma Tenable One está integrar datos de terceros para resolver la administración de exposición y no depender solo de su benchmarking, sino resolver la “foto completa”.
Reconoció que las inversiones en herramientas de seguridad dirigidas a la actividad y remediación, son más fáciles de cuantificar, pues se puede cuantificar los ataques resueltos. en cambio, con las de prevensión es más difícil saber cuántos se evitaron.
“Tratamos de conjuntar datos para facilitar la justificación de la inversión. Con Tenable One podemos saber, desde la forensia, si tu máquina fue atacada y ver todos los caminos y mucho más, y podemos romper silos. La gente casi siempre se limita a escanear los servidores ¡es increíble! Y no se dan cuenta de que los ataques provienen en su mayoría porque los usuarios caen en un mail con phishing. Afortunadamente cada vez más gente entiende los conceptos. Puedes comprar todas las herramientas Zero Trust y no hacer nada. Las decisiones se deben hacer de arriba hacia abajo para impactar al negocio”, abundó Pendley.
Para terminar, dijo que México es un gran mercado para Tenable, donde llevan apenas cinco años. “Tenemos mucho potencial y oportunidades.” Y como última recomendación añadió: “Es muy importante no tratar de asegurar en silos, porque todo está interconectado, te des cuenta o no. Si quieres asegurar cosas en forma individual, vas a fracasar.”