Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir

Un enfoque limitado a las CVE deja a las organizaciones vulnerables a los ataques

Las CWE y otras vulnerabilidades necesitan un tablero de control único para una evaluación completa de los riesgos cibernéticos 

Una cantidad cada vez mayor de profesionales de ciberseguridad hicieron evolucionar sus programas de gestión de vulnerabilidades tradicional para incorporar la priorización de los esfuerzos de corrección en función de las vulnerabilidades que representan el mayor riesgo para la organización. Aunque esto es, sin duda, un paso en la dirección correcta, para la mayoría de las organizaciones implica enfocarse exclusivamente en las vulnerabilidades y exploits comunes (CVE). 

La inmensa mayoría del sector de la ciberseguridad cree que las CVE y las vulnerabilidades son lo mismo, es decir, términos que se pueden usar indistintamente. Sin embargo, el término "vulnerabilidad" puede definirse como una debilidad en un sistema de información, en los procedimientos de seguridad del sistema, en los controles internos o en la implementación que una fuente de amenazas podría explotar o desencadenar. En otras palabras, una vulnerabilidad es cualquier cosa que haga que su organización sea susceptible de sufrir un ataque cibernético. 

Si bien una CVE sin parches se ajusta a la definición anterior, no es lo único que hace. A los adversarios no les importa cómo entrar, solo quieren hacerlo. Tomarán la ruta de menor resistencia para conseguir cualquier acceso que puedan obtener. Los ladrones pueden preferir la puerta trasera para entrar a robar, pero estarán encantados de aprovechar una ventana abierta de la planta baja si se le presenta la oportunidad. Por tal motivo, es fundamental detectar y comprender todas sus vulnerabilidades y, posteriormente, desarrollar un plan completo para resolverlas.

Esta lista no es exhaustiva, pero a continuación, encontrará algunas de las principales vulnerabilidades que se deben tener en cuenta:

  • Enumeración de debilidades comunes (CWE)
  • Los principales 10 riesgos de seguridad de Open Web Application Security Project (OWASP)
  • Vulnerabilidades de día cero
  • Errores o configuraciones incorrectas en la gestión de los accesos
  • Errores de configuración de la red/infraestructura
  • Errores de configuración accidentales o intencionales en entornos industriales

Cada una de estas vulnerabilidades, o fallas, se produce en segmentos muy diferentes de la superficie de ataque. Cada una de ellas representa un conjunto único de desafíos que requieren habilidades distintas para gestionarlos de manera eficaz. Las vulnerabilidades de los activos de hardware en los entornos de TI convencionales suelen ser CVE que se identificaron y definieron previamente. Por lo tanto, los profesionales de la seguridad pueden determinar el nivel de riesgo que cada una presenta para la organización, y el departamento de TI puede ponerse a trabajar directamente en la neutralización de la amenaza con los parches adecuados y otros métodos de corrección prescritos.

Las enumeraciones de debilidades comunes (CWE), por otro lado, consisten en las vulnerabilidades predominantes que se encuentran en las aplicaciones web personalizadas, las aplicaciones compiladas y el hardware. Las CWE representan el tipo o categoría subyacente de una vulnerabilidad, en vez de una instancia específica. De hecho, cada instancia de una CWE suele ser única, lo cual significa que los esfuerzos de corrección se deben personalizar para cada instancia. No hay tantas CWE basadas en aplicaciones como CVE basadas en hardware, pero una CWE puede requerir tiempo y recursos en un grado mucho mayor para poder mitigarla de manera eficaz.

Tenga en cuenta que estos son solo dos ejemplos de los muchos tipos de vulnerabilidades a los que se enfrentan las organizaciones. Si a esto le añadimos las vulnerabilidades de día cero y la amplia gama de errores de configuración que probablemente existan a lo largo de su superficie de ataque, en breve habrá demasiadas vulnerabilidades para que los equipos de seguridad puedan gestionarlas de manera eficaz. Es especialmente difícil porque la mayoría utiliza herramientas diferentes para cada tipo de vulnerabilidad y evalúa manualmente muchas de ellas.

Tal vez el aspecto más difícil de la gestión eficaz de todas sus vulnerabilidades sea detectarlas y evaluarlas en primer lugar. Dado que cada tipo de vulnerabilidad es único, por lo general, se requieren herramientas especializadas para identificar correctamente cada una de ellas. Las herramientas de gestión de vulnerabilidades son excelentes para las CVE, pero necesita un escáner de aplicaciones para las aplicaciones web. Asimismo, los entornos industriales requieren herramientas especialmente diseñadas para dichos entornos. Por supuesto, los errores de configuración varían drásticamente, según el entorno o el grupo de activos que se evalúe.

Con todos estos datos dispares, que proceden de múltiples segmentos de la superficie de ataque, es casi imposible que los seres humanos puedan evaluarlos a todos manualmente y priorizarlos en función de cuál representa el mayor riesgo inmediato para la organización. Para tener éxito, los equipos necesitan una única plataforma que pueda unificar todos estos datos y evaluarlos conjuntamente mediante algoritmos de aprendizaje automático, inteligencia contextual y análisis predictivo, a fin de ayudar a priorizar lo que se debe corregir primero.

Una plataforma completa que detecte y evalúe los datos de seguridad de toda la organización le permite hacer lo siguiente:

  • Ir más allá de las CVE para comprender con precisión todo el entorno
  • Ver todas las vulnerabilidades en contexto para tomar decisiones más sólidas sobre la mitigación de riesgos
  • Alinear mejor los esfuerzos del equipo de seguridad con las audiencias no técnicas del área de negocios, a fin de mostrar una mayor relevancia para la organización
  • Mejorar los procesos de seguridad para ser más proactivos y estratégicos

Por lo tanto, si bien la evaluación y la corrección de las CVE son, por cierto, pasos esenciales para reducir el riesgo cibernético, una estrategia de seguridad completa requiere que se aborden todas las debilidades.

Más información

Artículos relacionados

Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Las pruebas de Tenable Vulnerability Management creadas en todas partes, excepto en los Emiratos Árabes Unidos, también incluirán Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Las pruebas de Tenable Vulnerability Management creadas en todas partes, excepto en los Emiratos Árabes Unidos, también incluirán Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Las pruebas de Tenable Vulnerability Management creadas en todas partes, excepto en los Emiratos Árabes Unidos, también incluirán Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Probar Tenable Web App Scanning

Disfrute de accesos de seguridad completos a nuestra última oferta de análisis de vulnerabilidades de aplicaciones web diseñada para aplicaciones modernas como parte de la plataforma Tenable One Exposure Management. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Registrarse ahora.

Su prueba de Tenable Web App Scanning también incluye Tenable Vulnerability Management y Tenable Lumin.

Comprar Tenable Web App Scanning

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Probar Tenable Lumin

Visualice y explore su gestión de exposición, realice un seguimiento de la reducción de riesgos de seguridad en la nube a lo largo del tiempo y compárese con sus competidores con Tenable Lumin.

Su prueba de Tenable Lumin también incluye Tenable Vulnerability Management y Tenable Web App Scanning.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para saber cómo puede ayudarle Tenable Lumin a obtener información de toda su organización y gestionar vulnerabilidades y riesgos cibernéticos.

Probar Tenable Nessus Professional gratuitamente

GRATIS POR 7 DÍAS

Tenable Nessus es el escáner de vulnerabilidad más completo en el mercado hoy en día.

NUEVO - Tenable Nessus Expert
Ahora disponible

Nessus Expert viene con aún más funcionalidades, incluyendo análisis de vulnerabilidades de superficie de ataque externa y la capacidad de agregar dominios y escanear infraestructura en la nube. Haga clic aquí para probar Nessus Expert.

Rellene el formulario a continuación para continuar con la prueba de Nessus Pro.

Comprar Tenable Nessus Professional

Tenable Nessus es el escáner de vulnerabilidad más completo en el mercado hoy en día. Tenable Nessus Professional ayudará a automatizar el proceso de análisis de vulnerabilidades, ahorrará tiempo en sus ciclos de cumplimiento y le permitirá involucrar a su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añada soporte y capacitación

Probar Tenable Nessus Expert gratuitamente

GRATIS POR 7 DÍAS

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

¿Ya tiene Tenable Nessus Professional?
Actualice a Nessus Expert gratuitamente por 7 días.

Comprar Tenable Nessus Expert

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

Seleccione su licencia

Compre una licencia plurianual y ahorre más.

Añada soporte y capacitación