Administración de Vulnerabilidades

La administración de vulnerabilidades es el proceso de descubrimiento, priorización, corrección y medición y reporting continuos de vulnerabilidades de seguridad en software y sistemas. Este proceso es esencial para que las organizaciones entiendan y aborden las vulnerabilidades para minimizar sus”superficie de ataque.”

Una solución de administración confiable escaneará regularmente nuevas vulnerabilidades con el fin de limitar el riesgo de violaciones de seguridad cibernética. Sin esto, las brechas de seguridad descubiertas pueden ser explotables durante largos períodos. Los atacantes pueden capitalizar esto para dirigirse a las organizaciones.

¿Por qué necesita administración de vulnerabilidades?

Una vulnerabilidad se define como cualquier medio por el cual un atacante puede acceder a información confidencial o infectar una carga de trabajo. La administración completa de vulnerabilidades ofrece a los equipos de seguridad la información necesaria para comprender cualquier debilidad en las aplicaciones corporativas y la red. Permite a los equipos de seguridad administrar y parchear adecuadamente las vulnerabilidades que plantean riesgos para las aplicaciones y la red, protegiendo así a las organizaciones de los actores de amenazas y la posibilidad de una brecha.

¿Qué es la administración frente a la evaluación?

Una evaluación de vulnerabilidades es parte de un sistema completo de administración de vulnerabilidades. Es probable que las organizaciones ejecuten múltiples evaluaciones de vulnerabilidades para obtener una visión general sistemática de las vulnerabilidades en sus aplicaciones y red. Esta evaluación identifica y prioriza las vulnerabilidades para informar su plan de acción.

¿Qué es el marco de administración de vulnerabilidades?

La administración de vulnerabilidades requiere un enfoque estructurado para descubrir y remediar todas las vulnerabilidades. Incluso una vulnerabilidad no descubierta podría ser explotada por los atacantes para infectar una estación de trabajo o capturar información confidencial. Un proceso rígido repetido continuamente asegura que las superficies de ataque se reduzcan antes de que se aprovechen de ellas.

El proceso se puede desglosar en los siguientes pasos:

  1. Evaluación e identificación
  2. Priorización
  3. Remediación
  4. Medir

Identificación

Los siguientes son los tipos de aplicaciones en los que se pueden identificar vulnerabilidades de seguridad:

  1. Cliente grueso o aplicación de escritorio
  2. Cliente ligero o aplicaciones basadas en web
  3. Aplicaciones basadas en la nube (AWS)
  4. Microservicios

Esta parte inicial consiste en buscar e identificar vulnerabilidades en un entorno. Los sistemas que se analizarían pueden incluir computadoras portátiles y de escritorio de los empleados, servidores y bases de datos, firewalls e infraestructura de red.

Priorización

Después de identificar las vulnerabilidades, es necesario priorizarlas para que se traten en el orden apropiado de acuerdo con los planes de administración de vulnerabilidades de la organización. La tecnología de administración de vulnerabilidades ofrece puntajes de riesgo para vulnerabilidades. La puntuación del Common Vulnerability Scoring System (CVSS) es común. Estos puntajes ayudan a priorizar las vulnerabilidades por gravedad para que las empresas sepan qué vulnerabilidades abordar primero.

Remediar

Una vez que se ha identificado y priorizado una vulnerabilidad, las organizaciones deben determinar cómo (incluso si) abordarán la vulnerabilidad. La primera y mejor opción es aplicar parches de seguridad para que no se pueda explotar una vulnerabilidad.

Mitigar

A veces, los parches aún no están disponibles. A veces, no siempre es posible realizar parches en sistemas más antiguos fuera de la ventana de soporte del proveedor. O a veces, el parcheo no se puede hacer de inmediato, y la empresa debe esperar la ventana de cambio adecuada. Cuando surgen estas situaciones, la mitigación mediante controles compensatorios es una forma común de abordar las vulnerabilidades. Micro-segmentación es una técnica común de mitigación de riesgos para reducir las superficies de ataque mientras las organizaciones encuentran tiempo para aplicar parches. Aislar las cargas de trabajo vulnerables del resto de la red evita que los atacantes se muevan lateralmente hasta que se apliquen los parches.

Aceptar

A veces, una organización puede decidir aceptar la vulnerabilidad sin parchear ni tomar medidas de mitigación. Cuando las vulnerabilidades se consideran de muy bajo riesgo, el mero reconocimiento de que pueden ocurrir, ya que son más problemas de los que vale la pena abordar.

Medición continua

El análisis y la medición continuos de un programa de administración de vulnerabilidades son esenciales para comprender la progresión de métricas como el tiempo de descubrimiento/identificación y el tiempo para la remediación. Con una comprensión de estas métricas, los equipos pueden esforzarse por la mejora continua. Además, el reporting de estas métricas puede ayudar con las iniciativas de cumplimiento de normas que incluyen la administración de vulnerabilidades.

Estas métricas también son cruciales para la generación de informes. Se deben tomar medidas a los ejecutivos para informar sobre la efectividad de la administración de vulnerabilidades o cuando se busca presupuesto adicional para identificar y remediar vulnerabilidades.

¿Cuáles son las características de un buen sistema de administración de vulnerabilidades?

Aquí hay un puñado de capacidades de alto nivel que los buenos sistemas proporcionarán:

  • Descubrimiento e inventario de aplicaciones y activos de TI
  • Monitoreo en tiempo real y escaneo de vulnerabilidades de cada activo; comprensión del riesgo comercial de cada activo
  • Acciones de seguridad recomendadas basadas en la evaluación de vulnerabilidades y el riesgo del negocio
  • Correcciones prescriptivas para abordar

Más información

Abordar rápidamente la administración de parches y vulnerabilidades con mapas de vulnerabilidad de Illumio. Descubra cómo puede combinar los datos de su escáner de vulnerabilidades con los mapas en tiempo real de Illumio para medir y reducir la exposición al riesgo.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?