Facebook Google Plus Twitter LinkedIn YouTube RSS Menú Buscar Recurso: BlogRecurso: Seminario webRecurso: InformeRecurso: Eventoicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir
  • Twitter
  • Facebook
  • LinkedIn

Cómo detectar y evaluar de manera continua toda su superficie de ataque

Cómo detectar y evaluar de manera continua toda su superficie de ataque

Para eliminar los puntos ciegos de la red y comprender plenamente toda su superficie de ataque, es fundamental determinar qué herramientas de detección y evaluación son necesarias para cada tipo de activo.

Si usted ha trabajado en el área de seguridad por algunos años, seguramente ha observado cómo evoluciona su red, de ser una red que contiene activos de TI locales estrictamente tradicionales, a una red que comprende entornos tanto locales como en la nube con una multitud de tipos de activos, incluyendo plataformas virtuales, servicios en la nube, contenedores, aplicaciones web, tecnología operativa (OT) e Internet de las cosas (IoT). Aunque la evolución sí es bien entendida por los profesionales de la seguridad, muchos todavía luchan para realizar las modificaciones adecuadas que les permitan detectar y evaluar adecuadamente su amplia gama de activos digitales modernos.

En la época en que las redes no eran más que colecciones homogéneas de activos físicos locales, en su mayoría ubicados dentro del centro de datos y el espacio de direcciones IP bien controlados dentro de la organización, simplemente ejecutar un escáner de vulnerabilidades de red era suficiente para comprender lo que había y dónde se estaba expuesto. Era muy común emprender un abordaje de "hervir el océano" a la hora de evaluar dónde se estaba potencialmente en riesgo de que los adversarios explotaran sus vulnerabilidades. Pero con la gama de tipos de activos de hoy en día, usted necesita más herramientas específicas para obtener visibilidad de forma segura y precisa de toda la superficie de ataque y desarrollar un entendimiento más profundo de la postura de seguridad de todos los activos, donde sea que residan en el entorno.

Los tipos de activos más modernos requieren una metodología específica o las herramientas para detectar y evaluar de forma precisa. Estos son algunos ejemplos:

  • Conectores en la nube: Debido a que los entornos en la nube no están físicamente conectados a la red, es necesario un conector para mantenerlos en contacto con la plataforma de gestión de vulnerabilidades.

  • Agentes: Los activos como las computadoras portátiles son a menudo desconectados de la red durante los escaneos rutinarios, lo que provoca que se pasen por alto sus vulnerabilidades durante largos períodos de tiempo. Instalar agentes de forma local en el host puede resolver este problema mediante el monitoreo constante e informar los resultados siempre que el activo esté conectado a la red.

  • Sensores de consulta activa para dispositivos de TO: La mayoría de los activos en los entornos de TO e IoT son sistemas diseñados para fines específicos que funcionan de modo muy diferente a los activos de TI tradicionales. Debido a esto, se evalúan mejor con sensores que puedan consultar de forma segura (¡no escanear!) estos dispositivos utilizando su lenguaje de comandos nativo para determinar si existen vulnerabilidades o errores de configuración. Esto permite un monitoreo constante, no sólo para detectar ataques potenciales, sino también errores de configuración de parámetros y umbrales.

  • Escáner de aplicaciones web: Las aplicaciones web se ven y comportan de forma distinta a los activos de TI tradicionales por diversos motivos. Y sus vulnerabilidades son normalmente categorizadas como Enumeraciones de debilidades comunes (CWE) en lugar de Vulnerabilidades y exposiciones comunes (CVE). Como resultado, se necesita un escáner diseñado para propósitos específicos para detectar y evaluar las aplicaciones web para obtener una comprensión de su postura de seguridad de aplicaciones web.

  • Seguridad de contenedores: Los activos digitales modernos, como las imágenes de contenedor, no pueden evaluarse utilizando los métodos tradicionales. Los dispositivos de seguridad diseñados específicamente para contenedores pueden almacenar y escanear imágenes en la medida en que son generadas y proporcionan detección de malware y vulnerabilidades, junto con monitoreo continuo y validación de imágenes de contenedor.


Por supuesto, uno de los principales problemas de seguridad que enfrentan hoy los profesionales es que hay muchas más vulnerabilidades de las que pueden manejar. El emprender un abordaje de "hervir el océano" simplemente no es factible para la mayoría de las organizaciones debido a las limitaciones de tiempo y recursos. En su lugar, usted necesita realmente determinar qué vulnerabilidades representan el mayor riesgo para sus sistemas más críticos, de modo que pueda priorizar eficazmente sus esfuerzos de reparación.

Para llevar a cabo una priorización de vulnerabilidades eficaz, es necesario analizar sus datos de seguridad para entender completamente cada vulnerabilidad bajo contexto. El problema es que usted probablemente ya tenga demasiados datos para analizar, y probablemente se esté analizando todo manualmente. Y cada una de las herramientas de seguridad destacadas anteriormente genera aún más datos, exacerbando el problema. Por ello, usted necesita una plataforma de gestión de vulnerabilidades global que sea capaz de ingerir todos los tipos de datos de seguridad y emplear la automatización para procesarlos y analizarlos inmediatamente. De esta manera, obtendrá la inteligencia de seguridad que necesita a la velocidad que necesita.

En resumen, el hacer coincidir las herramientas de detección y evaluación con cada tipo de activo permite comprender plenamente toda su superficie de ataque, eliminando puntos ciegos en toda su red. Y el utilizar una herramienta de gestión de vulnerabilidades capaz de ingerir los datos de cada una de estas herramientas, le permite evaluar sus diversos activos en una vista unificada para que pueda asignar la debida prioridad a sus esfuerzos de remediación de vulnerabilidades.

Más información

Artículos relacionados

¿Es usted vulnerable a los últimos exploits?

Ingrese su correo electrónico para recibir las últimas alertas de Cyber Exposure en su bandeja de entrada.

Solución de prueba Compre ahora
Tenable.io GRATIS DURANTE 30 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora.

Tenable.io COMPRE

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora
Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año. Más detalles aquí.

Solución de prueba Compre ahora

Pruebe Tenable.io Web Application Scanning

GRATIS POR 30 DÍAS

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Regístrese ahora.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Versión de prueba Compre ahora

Pruebe Tenable.io Container Security

GRATIS POR 30 DÍAS

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Versión de prueba Compre ahora

Probar Tenable Lumin

GRATIS POR 30 DÍAS

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.