Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir

Aspectos básicos de la gestión de vulnerabilidades: lo que debe saber

En la primera de nuestra serie de cinco partes sobre los aspectos básicos de la gestión de vulnerabilidades, analizamos las cuatro etapas del ciclo vital de Cyber Exposure. 

La verdad siempre se encuentra en la simplicidad, y no en la multiplicidad y confusión de las cosas.

—Sir Isaac Newton

En Tenable, somos pioneros en la disciplina de Cyber Exposure para ayudar a los equipos de ciberseguridad a medir y gestionar su riesgo cibernético. Cyber Exposure es fundamental para comunicar los riesgos cibernéticos a las partes interesadas del negocio y garantizar que la ciberseguridad se tenga en cuenta en las decisiones estratégicas de negocios como variable de entrada clave. 

Para aprovechar las capacidades de la Cyber Exposure, es fundamental contar con un programa robusto de gestión de vulnerabilidades (VM). De hecho, la Cyber Exposure no es eficaz sin los aspectos básicos de gestión de vulnerabilidades ya implementados. En el mundo actual, lleno de amenazas de seguridad, herramientas nuevas y espectaculares, y regulaciones en expansión, es fácil perder de vista los fundamentos básicos de la seguridad: reducir el riesgo cibernético mediante la identificación y corrección de las vulnerabilidades en sus activos más importantes. La gestión de vulnerabilidades consiste en un proceso de identificación y clasificación de todos los activos a lo largo de su superficie de ataque, la evaluación de dichos activos en busca de debilidades de seguridad, la priorización de los problemas de seguridad para su mitigación y la aplicación de las medidas de corrección adecuadas. 

De hecho, un análisis más detallado del ciclo vital de Cyber Exposure revela la importancia de la gestión de vulnerabilidades para dicha disciplina. La gestión de vulnerabilidades ayuda a las organizaciones a detectar, evaluar, analizar y reparar las exposiciones a lo largo de la superficie de ataque. En esta serie de blog de cinco partes, analizaremos los pasos individuales de este ciclo vital para mostrar cómo los aspectos básicos de la gestión de vulnerabilidades pueden ayudar a reducir el riesgo cibernético. Comencemos con una descripción general. 

Aspectos básicos de la gestión de vulnerabilidades: lo que debe saber

1. Detectar: detección y clasificación de activos 

Como dice el viejo refrán con respecto a la seguridad, "no se puede proteger lo que no se puede ver". Mantener un inventario de activos completo y continuamente actualizado es un componente fundamental y crítico de la gestión de vulnerabilidades. Con los complejos entornos actuales de TI, que abarcan la infraestructura local y la infraestructura de la nube, dispositivos móviles, activos efímeros y transitorios, aplicaciones web, dispositivos de IoT, etc., mantener un inventario de activos completo no resulta para nada sencillo. Comienza con una detección y clasificación completas de los activos en función del impacto y del riesgo para el negocio. Tenga en cuenta que su infraestructura está en constante cambio. Por lo tanto, la detección y clasificación de activos debe hacerse de forma continua.

Para obtener más información: Vea nuestro seminario web, "How to Master the Fundamentals of Vulnerability Management Part 1: Asset Discovery and Classification" (Cómo dominar los aspectos básicos de la gestión de vulnerabilidades Parte 1: Detección y clasificación de activos), realizado el 31 de julio de 2019 a las 2 p. m., para obtener asesoría práctica sobre este tema.

2. Evaluar: evaluación de vulnerabilidades completa y continua 

Una vez que tenga un inventario completo de los activos, es el momento de evaluar las vulnerabilidades en ellos, a fin de obtener un panorama claro de la superficie de ataque y el riesgo. Es importante equilibrar la profundidad, la extensión y la frecuencia de la evaluación de vulnerabilidades, porque será difícil lograr las tres de manera constante. La evaluación profunda, que incluye agentes y escaneos con credenciales, proporciona datos enriquecidos de las vulnerabilidades, pero puede llevar mucho tiempo y consumir recursos en los activos. La evaluación extensa y frecuente también puede verse limitada por las operaciones de negocios. Al igual que en otras actividades de seguridad, se deben equilibrar la seguridad y las necesidades del negocio y aprovechar los cambios en los procesos, así como también las herramientas, para lograr los objetivos de evaluación. 

3. Analizar: análisis y priorización de vulnerabilidades 

En esta etapa, se encontrará con el clásico desafío de todos los programas de seguridad y de gestión de vulnerabilidades: la sobrecarga de datos. Es probable que la evaluación de vulnerabilidades le muestre más vulnerabilidades críticas y de gravedad alta de las que puede afrontar en un plazo razonable. Entonces, ¿cómo se priorizan las vulnerabilidades para su corrección? Enfocándose en las vulnerabilidades y los activos con mayor probabilidad de ser explotados. Nota: Esto no implica que deba ignorar el resto de los activos y de las vulnerabilidades, sino que debe priorizar con base en el impacto y el riesgo para el negocio.

4. Reparar: corrección de vulnerabilidades y validación

La corrección de las vulnerabilidades y la verificación de los resultados es el paso final en el ciclo vital de gestión de vulnerabilidades. Muchas filtraciones de datos son causadas por vulnerabilidades conocidas que se dejaron sin parches durante mucho tiempo. Pero, al igual que con otros pasos, la colocación de parches conlleva sus propios desafíos. Resulta difícil obtener información precisa sobre los parches que deben colocarse para lograr la máxima reducción de riesgos. También lo es identificar los propietarios de los activos y e insistirles en que prioricen la colocación de parches sobre otras actividades del negocio. La colocación de parches también insume mucho tiempo y puede causar la no disponibilidad de algunos activos. Es posible que tenga que utilizar otros sistemas de seguridad para proteger los activos mientras se realiza la colocación de parches. Por último, debe validar que la colocación de parches haya sido exitosa y que los riesgos del negocio se hayan reducido realmente.

Recuerde, la gestión de vulnerabilidades es un proceso continuo. Los pasos del ciclo vital de la gestión de vulnerabilidades que se citan en este blog deben repetirse de forma continua a fin de que las prácticas de Cyber Exposure sean eficaces. En posteriores publicaciones en el blog, ahondaremos en cada paso del ciclo vital de la gestión de vulnerabilidades. Manténgase atento a las novedades. 

Artículos relacionados

Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Probar Tenable Web App Scanning

Disfrute de acceso completo a nuestra última oferta de escaneo de aplicaciones web diseñada para aplicaciones modernas como parte de la plataforma Tenable One Exposure Management. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Registrarse ahora.

Su prueba de Tenable Web App Scanning también incluye Tenable Vulnerability Management y Tenable Lumin.

Comprar Tenable Web App Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Probar Tenable Lumin

Visualice y explore su gestión de exposición, realice un seguimiento de la reducción de riesgos a lo largo del tiempo y compárese con sus competidores con Tenable Lumin.

Su prueba de Tenable Lumin también incluye Tenable Vulnerability Management y Tenable Web App Scanning.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para saber cómo puede ayudarle Tenable Lumin a obtener información de toda su organización y gestionar el riesgo cibernético.

Probar Tenable Nessus Professional gratuitamente

GRATIS POR 7 DÍAS

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día.

NUEVO - Tenable Nessus Expert
Ahora disponible

Nessus Expert viene con aún más funcionalidades, incluyendo escaneo de superficie de ataque externa y la capacidad de agregar dominios y escanear infraestructura en la nube. Haga clic aquí para probar Nessus Expert.

Rellene el formulario a continuación para continuar con la prueba de Nessus Pro.

Comprar Tenable Nessus Professional

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día. Tenable Nessus Professional ayudará a automatizar el proceso de escaneo de vulnerabilidades, ahorrará tiempo en sus ciclos de cumplimiento y le permitirá involucrar a su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añada soporte y capacitación

Probar Tenable Nessus Expert gratuitamente

GRATIS POR 7 DÍAS

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

¿Ya tiene Tenable Nessus Professional?
Actualice a Nessus Expert gratuitamente por 7 días.

Comprar Tenable Nessus Expert

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

Seleccione su licencia

Compre una licencia plurianual y ahorre más.

Añada soporte y capacitación