Documento técnico
Gestión de vulnerabilidades basada en el riesgo: Respondiendo cuatro preguntas difíciles
Informe del documento de pares de IT Central Station
Las redes modernas ya no se limitan a los activos tradicionales de TI. En cambio, también incluyen la nube, la tecnología operativa (OT) y los entornos de contenedores, así como también las aplicaciones web. Esta evolución de la TI hizo que organizaciones de todos los tamaños experimenten una expansión significativa de su superficie de ataque y un crecimiento extraordinario de la cantidad de vulnerabilidades presentes en sus redes.
Este aumento de la complejidad ha generado el problema fundamental de los datos que enfrentan hoy los equipos de seguridad: sencillamente, sea cual fuere el tamaño de la empresa, tienen muchas más vulnerabilidades en su entorno de las que pueden manejar. Por consiguiente, la reducción exitosa del riesgo cibernético implica responder a cuatro preguntas difíciles:
- ¿Cómo y dónde está expuesta al riesgo la organización?
- ¿Cuáles deberían ser las prioridades para la detección y la mitigación del riesgo?
- ¿Cuál es la mejor manera de poner en práctica la corrección de riesgos y de dar seguimiento a la Cyber Exposure a lo largo del tiempo?
- ¿De qué manera se compara el riesgo de una organización con el de sus competidores?
- Risk-based Vulnerability Management
- Tenable Vulnerability Management
- Tenable Security Center
- Tenable Security Center Plus
- Tenable Lumin