Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir

Cómo detectar y evaluar de manera continua toda su superficie de ataque

Para eliminar los puntos ciegos de la red y comprender plenamente toda su superficie de ataque, es fundamental determinar qué herramientas de detección y evaluación son necesarias para cada tipo de activo.

Si usted ha trabajado en el área de seguridad por algunos años, seguramente ha observado cómo evoluciona su red, de ser una red que contiene activos de TI locales estrictamente tradicionales, a una red que comprende entornos tanto locales como en la nube con una multitud de tipos de activos, incluyendo plataformas virtuales, servicios en la nube, contenedores, aplicaciones web, tecnología operativa (OT) e Internet de las cosas (IoT). Aunque la evolución sí es bien entendida por los profesionales de la seguridad, muchos todavía luchan para realizar las modificaciones adecuadas que les permitan detectar y evaluar adecuadamente su amplia gama de activos digitales modernos.

En la época en que las redes no eran más que colecciones homogéneas de activos físicos locales, en su mayoría ubicados dentro del centro de datos y el espacio de direcciones IP bien controlados dentro de la organización, simplemente ejecutar un escáner de vulnerabilidades de red era suficiente para comprender lo que había y dónde se estaba expuesto. Era muy común emprender un abordaje de "hervir el océano" a la hora de evaluar dónde se estaba potencialmente en riesgo de que los adversarios explotaran sus vulnerabilidades. Pero con la gama de tipos de activos de hoy en día, usted necesita más herramientas específicas para obtener visibilidad de forma segura y precisa de toda la superficie de ataque y desarrollar un entendimiento más profundo de la postura de seguridad de todos los activos, donde sea que residan en el entorno.

Los tipos de activos más modernos requieren una metodología específica o las herramientas para detectar y evaluar de forma precisa. Estos son algunos ejemplos:

  • Conectores en la nube: Debido a que los entornos en la nube no están físicamente conectados a la red, es necesario un conector para mantenerlos en contacto con la plataforma de gestión de vulnerabilidades.

  • Agentes: Los activos como las computadoras portátiles son a menudo desconectados de la red durante los escaneos rutinarios, lo que provoca que se pasen por alto sus vulnerabilidades durante largos períodos de tiempo. Instalar agentes de forma local en el host puede resolver este problema mediante el monitoreo constante e informar los resultados siempre que el activo esté conectado a la red.

  • Sensores de consulta activa para dispositivos de OT: La mayoría de los activos en los entornos de OT e IoT son sistemas diseñados para fines específicos que funcionan de modo muy diferente a los activos de TI tradicionales. Debido a esto, se evalúan mejor con sensores que puedan consultar de forma segura (¡no escanear!) estos dispositivos utilizando su lenguaje de comandos nativo para determinar si existen vulnerabilidades o errores de configuración. Esto permite un monitoreo constante, no sólo para detectar ataques potenciales, sino también errores de configuración de parámetros y umbrales.
  • Escáner de aplicaciones web: Las aplicaciones web se ven y comportan de forma distinta a los activos de TI tradicionales por diversos motivos. Y sus vulnerabilidades son normalmente categorizadas como Enumeraciones de debilidades comunes (CWE) en lugar de Vulnerabilidades y exposiciones comunes (CVE). Como resultado, se necesita un escáner diseñado para propósitos específicos para detectar y evaluar las aplicaciones web para obtener una comprensión de su postura de seguridad de aplicaciones web.

  • Seguridad de contenedores: Los activos digitales modernos, como las imágenes de contenedor, no pueden evaluarse utilizando los métodos tradicionales. Los dispositivos de seguridad diseñados específicamente para contenedores pueden almacenar y escanear imágenes en la medida en que son generadas y proporcionan detección de malware y vulnerabilidades, junto con monitoreo continuo y validación de imágenes de contenedor.


Por supuesto, uno de los principales problemas de seguridad que enfrentan hoy los profesionales es que hay muchas más vulnerabilidades de las que pueden manejar. El emprender un abordaje de "hervir el océano" simplemente no es factible para la mayoría de las organizaciones debido a las limitaciones de tiempo y recursos. En su lugar, usted necesita realmente determinar qué vulnerabilidades representan el mayor riesgo para sus sistemas más críticos, de modo que pueda priorizar eficazmente sus esfuerzos de reparación.

Para llevar a cabo una priorización de vulnerabilidades eficaz, es necesario analizar sus datos de seguridad para entender completamente cada vulnerabilidad bajo contexto. El problema es que usted probablemente ya tenga demasiados datos para analizar, y probablemente se esté analizando todo manualmente. Y cada una de las herramientas de seguridad destacadas anteriormente genera aún más datos, exacerbando el problema. Por ello, usted necesita una plataforma de gestión de vulnerabilidades global que sea capaz de ingerir todos los tipos de datos de seguridad y emplear la automatización para procesarlos y analizarlos inmediatamente. De esta manera, obtendrá la inteligencia de seguridad que necesita a la velocidad que necesita.

En resumen, el hacer coincidir las herramientas de detección y evaluación con cada tipo de activo permite comprender plenamente toda su superficie de ataque, eliminando puntos ciegos en toda su red. Y el utilizar una herramienta de gestión de vulnerabilidades capaz de ingerir los datos de cada una de estas herramientas, le permite evaluar sus diversos activos en una vista unificada para que pueda asignar la debida prioridad a sus esfuerzos de remediación de vulnerabilidades.

Más información

Artículos relacionados

Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Las pruebas de Tenable Vulnerability Management creadas en todas partes, excepto en los Emiratos Árabes Unidos, también incluirán Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Las pruebas de Tenable Vulnerability Management creadas en todas partes, excepto en los Emiratos Árabes Unidos, también incluirán Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Las pruebas de Tenable Vulnerability Management creadas en todas partes, excepto en los Emiratos Árabes Unidos, también incluirán Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Probar Tenable Web App Scanning

Disfrute de accesos de seguridad completos a nuestra última oferta de análisis de vulnerabilidades de aplicaciones web diseñada para aplicaciones modernas como parte de la plataforma Tenable One Exposure Management. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Registrarse ahora.

Su prueba de Tenable Web App Scanning también incluye Tenable Vulnerability Management y Tenable Lumin.

Comprar Tenable Web App Scanning

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Probar Tenable Lumin

Visualice y explore su gestión de exposición, realice un seguimiento de la reducción de riesgos de seguridad en la nube a lo largo del tiempo y compárese con sus competidores con Tenable Lumin.

Su prueba de Tenable Lumin también incluye Tenable Vulnerability Management y Tenable Web App Scanning.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para saber cómo puede ayudarle Tenable Lumin a obtener información de toda su organización y gestionar vulnerabilidades y riesgos cibernéticos.

Probar Tenable Nessus Professional gratuitamente

GRATIS POR 7 DÍAS

Tenable Nessus es el escáner de vulnerabilidad más completo en el mercado hoy en día.

NUEVO - Tenable Nessus Expert
Ahora disponible

Nessus Expert viene con aún más funcionalidades, incluyendo análisis de vulnerabilidades de superficie de ataque externa y la capacidad de agregar dominios y escanear infraestructura en la nube. Haga clic aquí para probar Nessus Expert.

Rellene el formulario a continuación para continuar con la prueba de Nessus Pro.

Comprar Tenable Nessus Professional

Tenable Nessus es el escáner de vulnerabilidad más completo en el mercado hoy en día. Tenable Nessus Professional ayudará a automatizar el proceso de análisis de vulnerabilidades, ahorrará tiempo en sus ciclos de cumplimiento y le permitirá involucrar a su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añada soporte y capacitación

Probar Tenable Nessus Expert gratuitamente

GRATIS POR 7 DÍAS

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

¿Ya tiene Tenable Nessus Professional?
Actualice a Nessus Expert gratuitamente por 7 días.

Comprar Tenable Nessus Expert

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

Seleccione su licencia

Compre una licencia plurianual y ahorre más.

Añada soporte y capacitación