4 fundamentos sobre la gestión de vulnerabilidades

 

En un mundo en donde  las ciber amenazas   son cada día un mayor reto, es muy fácil perder de vista los fundamentos básicos de la seguridad que debe seguir una organización: reducir el riesgo cibernético al identificar y remediar las vulnerabilidades en sus activos más importantes. Por lo anterior, es indispensable un programa de gestión de vulnerabilidades (VM) con el cual se lleve a cabo un proceso de identificación y clasificación de todos los activos en la superficie de ataque de la organización. Asimismo, a través de este programa, se evalúan aquellos activos más vulnerables y se priorizan problemas de seguridad aplicando medidas de remediación.

 

En este contexto, Tenable presenta los 4 fundamentos básicos de un programa de gestión de vulnerabilidades para ayudar a las organizaciones a reducir el riesgo cibernético:

 

  1. Descubrimiento de activos y clasificación

Partimos de la idea de que – no se puede proteger lo que no se puede ver-. Un componente crítico de este programa es el mantenimiento de un inventario de activos completo y continuamente actualizado lo cual no es una labor sencilla debido al  complejo entorno de TI de hoy en día, que abarca infraestructura local y en la nube, dispositivos móviles, activos efímeros y transitorios, aplicaciones web, dispositivos IoT, etc. La infraestructura está en constante cambio, por lo que el descubrimiento y la clasificación de activos deben realizarse de forma continua.

 

  1. Evaluación de vulnerabilidades integral y continua

Una vez que se tenga un inventario completo, se deberán evaluar las vulnerabilidades en los activos para obtener una imagen clara de la superficie de ataque y el riesgo. Es importante el equilibrio entre profundidad, amplitud y frecuencia de la evaluación de las vulnerabilidades, ya que será un desafío lograr estos tres parámetros siempre y de manera consistente. Una evaluación profunda, que involucra escaneos y agentes autenticados, proporciona riqueza de datos sobre vulnerabilidades, pero puede llevar mucho tiempo y consumir recursos en los activos a evaluar. Las evaluaciones amplias y frecuentes también pueden estar limitadas por las operaciones del negocio.

 

Al igual que con otras actividades de seguridad, se debe equilibrar la seguridad y las necesidades del negocio y aprovechar los cambios en los procesos así como las herramientas, para lograr los objetivos de evaluación.

 

  1. Análisis de vulnerabilidades y priorización.

En esta etapa, la sobrecarga de datos de vulnerabilidades será un gran desafío, así como en todos los programas de seguridad y administración de vulnerabilidades. Es probable que la evaluación muestre vulnerabilidades más críticas y de mayor gravedad de las que se pueden manejar en un plazo razonable.

 

Por esta razón se deberán priorizar las vulnerabilidades para la reparación y centrarse en los activos con mayor probabilidad de ser explorados. Las prioridades se necesitan establecer según el impacto y riesgo del negocio.

 

  1. Remediación y validación de vulnerabilidades.

La remediación de vulnerabilidades y verificación de resultados es el último fundamento. Una gran cantidad de violaciones de datos las causan vulnerabilidades conocidas que no se han reparado durante mucho tiempo; sin embargo, los parches vienen con sus propios desafíos. Es difícil obtener información precisa sobre qué parches aplicar para lograr la máxima reducción de riesgo, así como también el identificar a los propietarios de activos y alertarlos acerca de priorizar los parches sobre otras actividades del negocio.

 

Los parches pueden consumir mucho tiempo y ocasionar tiempo de inactividad para algunos activos por lo que en ocasiones se tienen que aprovechar otros sistemas de seguridad para proteger los activos mientras se realizan los parches. Finalmente, se debe validar la aplicación de parches para que el riesgo al negocio se haya reducido.

 

Un programa de gestión de vulnerabilidades deberá ser  un proceso continuo para que sea efectivo. De igual manera, estos 4 fundamentos son el núcleo para habilitar la disciplina de Cyber Exposure, para ayudar a los equipos de ciberseguridad a medir y gestionar su riesgo cibernético, de la cual Tenable es pionero.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *