Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
Guía

Cómo trazar una ruta hacia la madurez de la gestión de exposición

¿Está listo para hacer de la gestión de exposición una prioridad? Esta guía de acceso rápido le ayudará a identificar su estado actual de madurez en la gestión de exposición y le proporcionará personas, procesos y cambios tecnológicos poderosos para ayudarle a alcanzar el estado deseado.

Cómo trazar una ruta hacia la madurez de la gestión de exposición

Cómo trazar una ruta hacia la madurez de la gestión de exposición

Catorce cambios poderosos en las personas, los procesos y la tecnología para impulsar resultados medibles en materia de ciberseguridad y gestión de riesgo.

Descargar ahora

¿Qué es la gestión de exposición?

La gestión de exposición es un abordaje estratégico de la seguridad proactiva que está diseñado para identificar, priorizar y cerrar de forma constante las exposiciones cibernéticas más urgentes de una organización, es decir, aquellas combinaciones tóxicas de riesgos evitables (como vulnerabilidades, errores de configuración y permisos excesivos) que proporcionan a los agentes maliciosos un camino hacia los activos más críticos de una organización.

Beneficios de la gestión de exposición

Seis motivos por los cuales los CISO hacen que la gestión de exposición sea la base de su estrategia de ciberseguridad

  1. La gestión de exposición contribuye al aumento de la productividad y la eficacia de la función de ciberseguridad, y al mismo tiempo reduce los costos y los riesgos generales.
  2. Proporciona a los líderes de seguridad y de negocios una vista unificada hacia la verdadera exposición cibernética de su organización.
  3. Mejora la eficiencia y efectividad de los equipos proactivos de seguridad y corrección al priorizar las exposiciones y facilitar un proceso único y unificado para remediarlas.
  4. Ayuda a reducir la superficie de ataque explotable de una organización, lo que reduce la carga de los equipos de seguridad reactiva (como quienes responden a los incidentes, analistas de SOC, cazadores de amenazas).
  5. La gestión de exposición proporciona a los líderes de seguridad un mecanismo para unificar las actividades de seguridad proactiva aisladas en silos y los datos que generan sus distintas herramientas.
  6. Proporciona una ruta escalable y sostenible para elevar los niveles de madurez de los equipos de seguridad proactiva.

Puntos de prueba de la gestión de exposición

Los clientes de Tenable han logrado los siguientes resultados con la gestión de exposición:

10 X
Mejora de hasta 10 veces en la visibilidad de los activos
75 %
Reducción de hasta un 75 % en el tiempo dedicado a agregar y normalizar los datos de exposición
82 %
Reducción de hasta un 82 % en nuevos tickets de corrección
80 %
Hasta un 80 % de reducción en costos de licencias
USD 45 M
Reducción de USD 45 millones en la exposición cibernética en un año

Las cinco etapas de madurez de la gestión de la exposición

Etapa 1: Ad hoc

Sabrá si se encuentra en esta fase si su organización:
  • Depende en gran medida de auditorías manuales para identificar los activos en su entorno.
  • Es más reactiva que proactiva, y tiene herramientas limitadas o inexistentes para detectar riesgos en cada dominio de seguridad.
  • No adoptó ningún marco o evaluación comparativa.
  • Carece de flujos de trabajo de corrección definidos.
  • Depende de un seguimiento manual inconsistente y fragmentado de las métricas.
 

Etapa 2: Definida

Sabrá si se encuentra en esta fase si su organización:
  • Cuenta con personal con funciones definidas, alineado con los dominios individuales de seguridad, aunque la madurez de cada dominio varíe (por ejemplo, algunos equipos tienen conocimientos y procesos más avanzados).
  • Tiene una mejor visibilidad hacia los activos y la superficie de ataque, pero todavía debe abarcar grandes brechas en la cobertura debido al uso intermitente de herramientas de detección automatizadas en algunos dominios de seguridad.
  • Utiliza una puntuación del riesgo específica de la herramienta o estándar del sector, y empezó a considerar la inteligencia de amenazas en esa puntuación para ayudar a priorizar los hallazgos individuales.
  • Cuenta con algunas herramientas de corrección y comenzó a definir los procesos básicos de corrección.
  • Dio los primeros pasos en la definición de un conjunto básico de métricas e informes para cada dominio, pero carece de alineación de negocios y coherencia en todos los dominios.
 

Etapa 3: Estandarizada

Sabrá si se encuentra en esta fase si su organización:
  • Tiene visibilidad automatizada hacia una amplia sección transversal de los tipos de activos en toda su superficie de ataque, con una detección de riesgos enfocada principalmente en las vulnerabilidades (CVE).
  • Combina la inteligencia de amenazas y la criticidad de los activos con la puntuación del riesgo específica de una herramienta o la estándar de la industria con el fin de comprender la probabilidad de un exploit y el valor comercial de un activo.
  • Agrupa los datos de algunos activos y riesgos en un único almacén de datos, ya sea una base de datos, una herramienta de elaboración de informes o un lago de datos unificado.
  • Cuenta con procesos maduros de priorización en los distintos dominios de seguridad, junto con procesos de corrección bien documentados e integrados en las herramientas.
  • Tiene métricas de referencia e informes definidos para cada dominio de seguridad y tiene la capacidad de adaptarlos a las unidades de negocio.
 

4: Avanzada

Sabrá si se encuentra en esta fase si su organización:
  • Dispone de una vista robusta y unificada de la mayoría de los activos a lo largo de toda su superficie de ataque. Sin embargo, puede que queden algunas brechas de visibilidad debido a la dependencia en la detección automatizada de un punto en el tiempo.
  • Dispone de capacidades robustas para detectar vulnerabilidades y errores de configuración en toda la superficie de ataque, pero suele faltarle visibilidad hacia las exposiciones por un exceso de permisos para humanos y máquinas.
  • Normaliza la puntuación del riesgo en los dominios y considera la inteligencia de amenazas y la criticidad de los activos.
  • Elimina datos duplicados, agrupa y correlaciona automáticamente los datos de seguridad en un lago de datos unificado.
  • Tiene un abordaje unificado para la priorización en todos los dominios que incluye el etiquetado con el contexto de negocios a fin de comprender el posible impacto comercial.
  • Especifica y asigna personal a funciones de distintos dominios y utiliza los procesos maduros existentes para movilizar la corrección.
  • Dispone de métricas e informes coherentes, alineados con el negocio en todos los dominios.
 

Etapa 5: Optimizada

Sabrá si se encuentra en esta fase si su organización:
  • Tiene una vista robusta, unificada y completa de su superficie de ataque, y cuenta con una detección constante de activos.
  • Detecta de manera proactiva todas las formas prevenibles de riesgo que pueden aprovechar los atacantes: vulnerabilidades, errores de configuración y permisos excesivos.
  • Dispone de una puntuación avanzada centrada en la exposición que puede determinar la exposición total de los activos, así como las puntuaciones de exposición de las distintas unidades de negocio.
  • Toma medidas basadas en una visión priorizada de las rutas de ataque y las exposiciones que los agentes maliciosos pueden explotar para infiltrarse en activos críticos y causar interrupciones.
  • Cuenta con un equipo dedicado, maduro en todos los dominios que optimiza continuamente los procesos y los flujos de trabajo de corrección para impulsar la máxima productividad y la reducción del riesgo.
  • Mide de forma coherente las exposiciones reales, y confecciona informes sobre ellas, no solo sobre los riesgos individuales.

¿Está listo para comenzar?

Descargue la guía de acceso rápido para obtener catorce cambios poderosos en las personas, los procesos y la tecnología para que le ayude a hacer avanzar su madurez de gestión de exposición.

Obtener su guía de acceso rápido ahora