SAM, una herramienta de defensa a los ciberataques


Las empresas alrededor del mundo gastan millones de dólares en proteger su infraestructura tecnológica contra el malware y otras amenazas. Para ello se contratan consultorías de seguridad de la información e innumerables recursos, sin embargo persisten muchas vulnerabilidades.

Los ciberdelincuentes se especializan en atacar los puntos vulnerables de la infraestructura, no se desgastan en acceder a servidores con firewalls y seguridad reforzada, en cambio se dedican a buscar lo que se conoce como puertas traseras, que son puntos vulnerables olvidados en la red de la empresa.

Algunas de estas puertas traseras suelen estar en la descarga no autorizada de software, directorios de usuarios no actualizados, débiles protecciones a las contraseñas entre muchas otras.

Estas intrusiones están costando mucho dinero y van en aumento, según una investigación de Cybersecurity Ventures se estima que para el año 2.021 los daños por crimen informático cuesten hasta 6 billones de dólares en todo el mundo, el doble de lo registrado en el año 2015.

Una realidad es que muchas empresas no gestionan toda su plataforma tecnológica adecuadamente, para minimizar los riesgos de seguridad la organización tiene que tener un control absoluto de que se instala, quien lo usa, que versión se está utilizando y por supuesto que no se está utilizando. Acá es donde la gestión de activos de Software SAM se convierte en una valiosa herramienta de seguridad.

SAM condensa una serie de procesos, herramientas y metodologías que permiten un control total de los activos de software durante todo su ciclo de vida, de esta forma se renuevan solo las licencias necesarias y se pueden reciclar aquellas que están en desuso. Gracias a estas bondades las empresas que implementan SAM minimizan sus gastos por licenciamiento de software y los riesgos legales y de auditoria.

Entre los muchos beneficios de SAM en materia de seguridad destaca que se minimizan las amenazas provenientes de software de fuente desconocida, dado que se administran todas las etapas del ciclo de vida del software, también hay garantías de que se instalen las actualizaciones y se apliquen los parches de seguridad de materia oportuna.
Con SAM también se consigue el soporte óptimo del fabricante lo que minimiza las interrupciones de las operaciones por fallas de software, esto redunda en incremento de la productividad.

Las bondades de SAM permiten a las organizaciones identificar áreas de riesgo potencial y muchas vulnerabilidades de la plataforma, lo cual conlleva a un ahorro de costos al minimizar riesgos de ataques cibernéticos e interrupción de operaciones.  

SAM permite que la organización conozca exactamente el inventario de usuarios y maquinas en cada ubicación, así como todo el software instalado en cada dispositivo. De esta forma se asocia cada usuario con el dispositivo que usa y los programas que requiere.  Para este proceso SAM se vale de herramientas como las direcciones IP, esto permite reconocer en cierto momento una dirección IP de un país donde no opera la empresa, esto probablemente implica un usuario no autorizado en la red. Contar con la capacidad para detectar y corregir estas vulnerabilidades es una de las grandes bondades en cuanto a ciberseguridad que permite SAM.  

SAM debe ser parte de la estrategia de IT de las empresas para garantizar la gobernabilidad de TI, conseguir importantes ahorros y asegurar la plataforma de intrusiones no autorizadas.

Comentarios

Entradas populares de este blog

¿Qué es el SAM y cómo funciona?

LICENCIAMIENTO SAP, recomendaciones sobre el uso indirecto de SAP

Impactos de reportar el licenciamiento SPLA manualmente