Cómo desarrollar una buena estrategia de seguridad Open Source para minimizar los riesgos

16 abril, 2019
16 Compartido 1,376 Visualizaciones

Veracode identifica los principales desafíos en el uso del código abierto ante el auge de su adopción empresarial.

El software Open Source está viviendo un auténtico auge dentro del ámbito empresarial. Prácticamente cualquier compañía desarrolla sus productos y servicios utilizando componentes procedentes de este entorno. Las cifras que se manejan son asombrosas: ya hay más de 5 millones de librerías de código abierto y se espera que millones de desarrolladores liberen hasta 500 millones en la próxima década.

El uso de este tipo de código es algo muy positivo para las empresas, ya que acelera los ciclos de desarrollo de los productos y servicios, así como reduce los costes de los mismos y de las infraestructuras. Pero conlleva riesgos: al tratarse de un software colaborativo, en constante actualización y utilizado en infinidad de aplicaciones, las compañías no verifican su seguridad con el mismo nivel de detalle que si se tratara de un software desarrollado internamente.

Claves para desarrollar una buena estrategia de seguridad

Veracode, compañía líder en ayudar a las organizaciones a dotar de seguridad al software, señala que el primer paso para asegurar cualquier software Open Source o que utiliza elementos de este tipo es que  la compañía incorpore a su filosofía empresarial la importancia de securizar dicho código. De lo contrario, el camino hacia la transformación digital probablemente estará lleno de frustraciones, problemas e incluso incidentes de seguridad. Para empeorar las cosas, estas vulnerabilidades no solo afectan únicamente a la organización, sino que también pueden suponer un problema para sus clientes.

Los desafíos relacionados con el uso de Open Source de manera efectiva y segura giran en torno a la identificación de nuevos y diferentes tipos de amenazas, riesgos y problemas con agilidad para, de una forma óptima y eficaz, tomar las medidas necesarias para abordar las vulnerabilidades antes de que sea demasiado tarde.

Pero, ¿cómo se puede lograr? Según Veracode existen tres claves básicas para que cualquier empresa pueda desarrollar una buena estrategia desde el principio con la que minimizar los fallos en ciberseguridad:

  • Identificar y catalogar todo el código abierto, el código de desarrollo propio y el código comercial. Si una empresa no conoce todos los recursos con los que cuenta, en qué los ha utilizado y cuál es su estado de aplicación, es muy difícil que pueda elaborar una buena estrategia de seguridad. Además, una correcta catalogación de los mismos permitirá poder agilizar procesos de identificación de riesgos y vulnerabilidades y actuar con rapidez en caso de necesidad.
  • Poner en marcha herramientas y procesos con los que identificar las vulnerabilidades. No vale simplemente con ser consciente de aquello que se está manejando para evitar fallos en los sistemas, sino que es de vital importancia que los equipos incorporen a su día a día procedimientos y herramientas que les permitan ser efectivos ante ciberataques o vulnerabilidades.
  • Usar soluciones especializadas con las que abordar los riesgos y problemas. Empresas especializadas en seguridad Dev-Ops y Open Source ofrecen herramientas y sistemas que las organizaciones deben incorporar a sus procesos y equipos de trabajo para desarrollar los productos y servicios más seguros, tanto de uso interno como para sus clientes.

“El escaneo estático y dinámico de elementos y vulnerabilidades, así como establecer un marco robusto para administrar el código, usar la automatización para identificar vulnerabilidades e incorporar herramientas capaces de identificar los riesgos de las librerías de forma temprana, puede llevar al éxito en la estrategia.  Una organización que adopta este enfoque está mucho mejor equipada para usar Open Source con la máxima ventaja y el mínimo riesgo. En el mundo ‘agile’ y Dev-Ops de hoy, este nivel de protección no es simplemente una buena idea, es de suma importancia”, destaca Paul Farrington, CTO de Veracode en EMEA.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Device Analyzer ayuda a identificar los vectores de amenazas de seguridad
IoT
19 compartido2,582 visualizaciones
IoT
19 compartido2,582 visualizaciones

Device Analyzer ayuda a identificar los vectores de amenazas de seguridad

Mónica Gallego - 13 junio, 2019

Arista Cognitive Cloud Networking redefine el campus Nuevo edge cognitivo con PoE Leaf y WiFi apoyado por partners. Arista Networks…

La protección de datos personales cobra relevancia internacional
Actualidad
9 compartido1,997 visualizaciones
Actualidad
9 compartido1,997 visualizaciones

La protección de datos personales cobra relevancia internacional

Mónica Gallego - 1 junio, 2018

Ha incrementado la importancia sobre la protección de datos personales a nivel internacional debido a el escándalo de Facebook con…

2017 en cifras: El malware creció de forma exponencial
Email
947 visualizaciones
Email
947 visualizaciones

2017 en cifras: El malware creció de forma exponencial

José Luis - 19 enero, 2018

Este año ha sido especialmente agitado para el cibercrimen, más aún cuando hablamos de malware y sus derivados. El mayor…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.