Deshágase de la hoja de cálculo e intensifique su estrategia de gestión de vulnerabilidades
Cambiar de Nessus Pro a Tenable.sc o Tenable.io puede ayudarle a hacer madurar su programa de gestión de vulnerabilidades. Esto es lo que debe saber.
¿Su flujo de trabajo de gestión de vulnerabilidades requiere una hoja de cálculo en algún momento? Si es así, lo está haciendo mal. Bueno, tal vez no lo esté haciendo mal propiamente dicho, pero sin duda, de manera ineficiente.
En mi carrera, fui tanto el receptor como el creador de enormes hojas de cálculo de vulnerabilidades que desencadenaron ejercicios de corrección que, en realidad, eran golpes en la oscuridad. Puede ser abrumador determinar no solo qué reparar, sino en qué orden.
En este artículo, espero mostrarle que mejorar el nivel de su gestión de vulnerabilidades es un proceso bastante sencillo, que puede hacerse sin perder la inversión que ya ha hecho en capacitación y en la adquisición de experiencia.
¿Qué es lo primero que debe hacer? Bueno, si está leyendo esto, es probable que usted ya sepa cómo usar Nessus Professional. Tenable también ofrece un software como servicio, Tenable.io, y una solución local, Tenable.sc (anteriormente SecurityCenter). Cada una de estas herramientas amplía las capacidades de Nessus Scanner para detectar vulnerabilidades y puede incrementar la eficacia de los equipos de seguridad de cualquier tamaño. Los militares las llamarían multiplicadores de fuerza.
Obtener los datos
Al pasar a una de estas plataformas, además de decenas de capacidades nuevas, obtendrá una plataforma que simplificará la administración de Nessus Scanner, tanto local como remota. Ya no tendrá que arrastrar consigo o enviar por correo una computadora portátil, simplemente coloque los escáneres lo más cerca posible de los objetivos. Y recuerde, es importante evitar escanear a través de los firewalls, porque esto puede alterar los resultados. Puede implementar Nessus Scanner en diferentes subredes, ubicaciones, VLANs, lo que le resulte más conveniente. Un solo puerto abierto es todo lo que se necesita para enviar los datos a la consola. Incluso puede implementar Nessus Scanner en su DMZ, o usar Tenable Cloud Scanner, que forma parte de Tenable.io (hable con su ingeniero de seguridad para obtener más información).
Al pasar a Tenable.sc o Tenable.io, también puede implementar Nessus Agents y la tecnología de escaneo pasivo denominada Nessus Network Monitor (NNM).
Un Nessus Agent es una versión simplificada de Nessus que escanea internamente en el activo en el cual está instalado. Por lo general, los agentes se implementan en sistemas que no están siempre en línea, como las computadoras portátiles, y también en sistemas en los que no se puede obtener credenciales para hacer un escaneo completo. Los agentes realizan sus escaneos y, posteriormente, envían los datos a Tenable.sc o Tenable.io.
NNM se conecta a su red a través de un TAP de Ethernet o un puerto SPAN en un conmutador, lo que le proporciona visibilidad hacia lo que sucede, sin inyectar un solo paquete a la red. Esto es fundamental cuando se tienen activos frágiles que no responden bien a los escaneos, como las tecnologías médicas o industriales que pueden ocasionar daños si fallan, o ese antiquísimo mainframe que ejecuta alguna aplicación anticuada. (Créalo, este ejemplo está basado en mi propia experiencia profesional).
Qué hacer con todos los datos
Si hizo lo que sugerí anteriormente, habrá obtenido muchos más datos, y muchas vulnerabilidades. No tema. Tenable incluyó su nueva funcionalidad de Priorización Predictiva tanto en Tenable.sc como en Tenable.io. Dado que alrededor del 60 % de las vulnerabilidades nuevas se clasifican como de gravedad alta o crítica, es difícil saber por dónde comenzar a tratar de repararlas.
Mediante el uso de la Priorización Predictiva, puede enfocarse en las vulnerabilidades que representan la mayor amenaza para su empresa. La Priorización Predictiva usa la ciencia de datos y el aprendizaje automático para identificar vulnerabilidades que probablemente sean explotadas en un futuro cercano, de modo que usted pueda enfocarse en las amenazas reales, más que en las teóricas.
Con Tenable.io y Tenable.sc, ya no tiene que administrar las vulnerabilidades con hojas de cálculo. Puede optar por ver el panorama completo o enfocarse en unidades de negocios específicas. Además, con el control de acceso basado en roles (RBAC) incorporado en ambos sistemas, puede controlar fácilmente el acceso y los permisos (conozco casos en los que a los ejecutivos y auditores se les daba acceso de solo lectura para que pudieran ver lo que sucedía sin correr el riesgo de descomponer algo).Esta es otra forma de usar las herramientas de Tenable para trabajar de manera más eficiente.
Las herramientas de seguridad de terceros, como el monitoreo de incidentes y eventos de seguridad (SIEM), la gestión de acceso privilegiado (PAM) y la suite de ServiceNow, pueden integrarse tanto con Tenable.sc como con Tenable.io como multiplicadores de fuerza adicionales, lo cual genera eficiencia y automatización de flujos de trabajo.
Los profesionales de la ciberseguridad saben cómo usar Nessus, y lo han hecho durante décadas. Usted puede ampliar esos conocimientos y aprovecharlos en su beneficio. Deshágase de la hoja de cálculo y adopte Tenable.sc o Tenable.io para reforzar la madurez de su programa de gestión de vulnerabilidades. La Priorización Predictiva, las integraciones de terceros y las demás facetas de las herramientas pueden ayudarle a enfocarse en las vulnerabilidades que tienen la mayor probabilidad de afectar a su organización.
Artículos relacionados
- Nessus
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning