Facebook Google Plus Twitter LinkedIn YouTube RSS Menú Buscar Recurso: BlogRecurso: Seminario webRecurso: InformeRecurso: Eventoicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir
  • Twitter
  • Facebook
  • LinkedIn

Deshágase de la hoja de cálculo e intensifique su estrategia de gestión de vulnerabilidades

Deshágase de la hoja de cálculo e intensifique su estrategia de gestión de vulnerabilidades

Cambiar de Nessus Pro a Tenable.sc o Tenable.io puede ayudarle a hacer madurar su programa de gestión de vulnerabilidades. Esto es lo que debe saber.

¿Su flujo de trabajo de gestión de vulnerabilidades requiere una hoja de cálculo en algún momento? Si es así, lo está haciendo mal. Bueno, tal vez no lo esté haciendo mal propiamente dicho, pero sin duda, de manera ineficiente.

En mi carrera, fui tanto el receptor como el creador de enormes hojas de cálculo de vulnerabilidades que desencadenaron ejercicios de corrección que, en realidad, eran golpes en la oscuridad. Puede ser abrumador determinar no solo qué reparar, sino en qué orden.

En este artículo, espero mostrarle que mejorar el nivel de su gestión de vulnerabilidades es un proceso bastante sencillo, que puede hacerse sin perder la inversión que ya ha hecho en capacitación y en la adquisición de experiencia.

¿Qué es lo primero que debe hacer? Bueno, si está leyendo esto, es probable que usted ya sepa cómo usar Nessus Professional. Tenable también ofrece un software como servicio, Tenable.io, y una solución local, Tenable.sc (anteriormente SecurityCenter). Cada una de estas herramientas amplía las capacidades de Nessus Scanner para detectar vulnerabilidades y puede incrementar la eficacia de los equipos de seguridad de cualquier tamaño. Los militares las llamarían multiplicadores de fuerza. 

Obtener los datos

Al pasar a una de estas plataformas, además de decenas de capacidades nuevas, obtendrá una plataforma que simplificará la administración de Nessus Scanner, tanto local como remota. Ya no tendrá que arrastrar consigo o enviar por correo una computadora portátil, simplemente coloque los escáneres lo más cerca posible de los objetivos. Y recuerde, es importante evitar escanear a través de los firewalls, porque esto puede alterar los resultados. Puede implementar Nessus Scanner en diferentes subredes, ubicaciones, VLANs, lo que le resulte más conveniente. Un solo puerto abierto es todo lo que se necesita para enviar los datos a la consola. Incluso puede implementar Nessus Scanner en su DMZ, o usar Tenable Cloud Scanner, que forma parte de Tenable.io (hable con su ingeniero de seguridad para obtener más información).

Al pasar a Tenable.sc o Tenable.io, también puede implementar Nessus Agents y la tecnología de escaneo pasivo denominada Nessus Network Monitor (NNM).

Un Nessus Agent es una versión simplificada de Nessus que escanea internamente en el activo en el cual está instalado. Por lo general, los agentes se implementan en sistemas que no están siempre en línea, como las computadoras portátiles, y también en sistemas en los que no se puede obtener credenciales para hacer un escaneo completo. Los agentes realizan sus escaneos y, posteriormente, envían los datos a Tenable.sc o Tenable.io.

NNM se conecta a su red a través de un TAP de Ethernet o un puerto SPAN en un conmutador, lo que le proporciona visibilidad hacia lo que sucede, sin inyectar un solo paquete a la red. Esto es fundamental cuando se tienen activos frágiles que no responden bien a los escaneos, como las tecnologías médicas o industriales que pueden ocasionar daños si fallan, o ese antiquísimo mainframe que ejecuta alguna aplicación anticuada. (Créalo, este ejemplo está basado en mi propia experiencia profesional).

Qué hacer con todos los datos

Si hizo lo que sugerí anteriormente, habrá obtenido muchos más datos, y muchas vulnerabilidades. No tema. Tenable incluyó su nueva funcionalidad de Priorización Predictiva tanto en Tenable.sc como en Tenable.io. Dado que alrededor del 60 % de las vulnerabilidades nuevas se clasifican como de gravedad alta o crítica, es difícil saber por dónde comenzar a tratar de repararlas.

Mediante el uso de la Priorización Predictiva, puede enfocarse en las vulnerabilidades que representan la mayor amenaza para su empresa. La Priorización Predictiva usa la ciencia de datos y el aprendizaje automático para identificar vulnerabilidades que probablemente sean explotadas en un futuro cercano, de modo que usted pueda enfocarse en las amenazas reales, más que en las teóricas.

Para obtener más información sobre la ciencia de datos y las ciencias informáticas que están detrás de la Priorización Predictiva, lea el blog de Tenable, Aquí están las respuestas a sus preguntas sobre la Priorización Predictiva.

Con Tenable.io y Tenable.sc, ya no tiene que administrar las vulnerabilidades con hojas de cálculo. Puede optar por ver el panorama completo o enfocarse en unidades de negocios específicas. Además, con el control de acceso basado en roles (RBAC) incorporado en ambos sistemas, puede controlar fácilmente el acceso y los permisos (conozco casos en los que a los ejecutivos y auditores se les daba acceso de solo lectura para que pudieran ver lo que sucedía sin correr el riesgo de descomponer algo).Esta es otra forma de usar las herramientas de Tenable para trabajar de manera más eficiente.

Las herramientas de seguridad de terceros, como el monitoreo de incidentes y eventos de seguridad (SIEM), la gestión de acceso privilegiado (PAM) y la suite de ServiceNow, pueden integrarse tanto con Tenable.sc como con Tenable.io como multiplicadores de fuerza adicionales, lo cual genera eficiencia y automatización de flujos de trabajo. 

Vea esta breve serie de videos para saber cómo puede volver a priorizar sus datos reales de escaneos de Nessus con Tenable.io en menos de 15 minutos.

Los profesionales de la ciberseguridad saben cómo usar Nessus, y lo han hecho durante décadas. Usted puede ampliar esos conocimientos y aprovecharlos en su beneficio. Deshágase de la hoja de cálculo y adopte Tenable.sc o Tenable.io para reforzar la madurez de su programa de gestión de vulnerabilidades. La Priorización Predictiva, las integraciones de terceros y las demás facetas de las herramientas pueden ayudarle a enfocarse en las vulnerabilidades que tienen la mayor probabilidad de afectar a su organización.

Para obtener más información:

Artículos relacionados

¿Es usted vulnerable a los últimos exploits?

Ingrese su correo electrónico para recibir las últimas alertas de Cyber Exposure en su bandeja de entrada.

Solución de prueba Compre ahora
Tenable.io GRATIS DURANTE 30 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora.

Tenable.io COMPRE

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora
Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año. Más detalles aquí.

Solución de prueba Compre ahora

Pruebe Tenable.io Web Application Scanning

GRATIS POR 30 DÍAS

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Regístrese ahora.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Versión de prueba Compre ahora

Pruebe Tenable.io Container Security

GRATIS POR 30 DÍAS

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Versión de prueba Compre ahora

Probar Tenable Lumin

GRATIS POR 30 DÍAS

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.