Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Gestión de vulnerabilidades: cinco pasos para una ciberseguridad eficaz

Establezca los fundamentos de su programa de ciberseguridad con estos cinco pasos: detectar, evaluar, priorizar, corregir y medir todos los activos a lo largo de sus entornos informáticos.

Tenable fue nombrada líder en The Forrester Wave™: Gestión del Riesgo de Vulnerabilidades, cuarto trimestre de 2019

¿Busca un sistema de registro para medir y reducir el riesgo cibernético? Vea la guía definitiva del analista para evaluar proveedores de gestión del riesgo de vulnerabilidades.

Forrester, líder en Gestión del Riesgo de Vulnerabilidades

Una gestión de vulnerabilidades basada en el riesgo que sea eficaz requiere que se asigne un proceso sólido directamente a estas cinco fases de Cyber Exposure:

1. Detectar
Detectar

Descubrir

El primer paso en su programa de gestión de vulnerabilidades es hacer un inventario de todos los activos de hardware y software, a lo largo de toda la superficie de ataque.Esto puede ser difícil, porque es probable que usted tenga diversos tipos de activos, como los activos tradicionales de TI y los activos transitorios, móviles, dinámicos y de tecnologías operativas, que a menudo requieren diferentes tecnologías de detección. Para detectar estos activos diversos, es posible que esté utilizando tecnologías dispares de varios proveedores, lo que aumenta sus costos de adquisición y administración. Usar varios productos de detección desconectados entre sí también produce silos de inventarios de activos, lo que hace difícil, si no imposible, la asignación de activos diversos a sus servicios de negocios.

Comprenda su superficie de ataque completa.

La base de su programa de vulnerabilidades incluye hacer un inventario completo de todos los activos de hardware y software a lo largo de todos sus entornos informáticos, incluyendo los activos de TI, móviles, en la nube y de tecnologías operativas. Debe identificar todos los activos de la superficie de ataque antes de poder protegerla de manera adecuada.

Tendencia de Cyber Exposure Score de Tenable Lumin

Sepa qué activos son compatibles con sistemas específicos de negocios.

Agrupe los activos por sistema de negocios para identificar los activos críticos y aportar información para la evaluación y corrección de vulnerabilidades. También puede agrupar los activos por tipo, región y otros criterios definidos por el usuario.

Optimice los procesos de administración de activos de TI.

La integración entre las plataformas de Tenable y su base de datos de gestión de configuraciones de TI (CMDB) le proporciona un sistema de registro de primera clase para sus activos. La plataforma de Tenable mejora la integridad de los datos de CMDB al agregar activos identificados durante la fase Detectar que pueden no haber sido registrados anteriormente en la CMDB. Los atributos de los activos en la CMDB, como el propietario, el administrador, la ubicación y el SLA del activo, aportarán información a las fases posteriores de gestión de vulnerabilidades. Los datos enriquecidos de CMDB facilitan los procesos de administración de servicios de TI, incluyendo la administración de activos y la gestión de cambios.

Netskope
"[Tenemos] detección en tiempo real de cada activo de Netskope, lo que proporciona una visibilidad dinámica e integral hacia toda la superficie de ataque moderna (la nube, los centros de datos, IoT, etc.). Esto incluye la automatización de la detección de activos, en particular, de los activos en su infraestructura de la nube, incluyendo los contenedores". Netskope Leer el caso de estudio

Explore
los productos relacionados

Identifique, investigue y priorice vulnerabilidades de forma precisa.

Vea todo.
Prediga lo que importa.
Gestionado localmente.
Obtenga visibilidad, seguridad y control completos de su red de TO.
2. Evaluar
Evaluar

Evaluar

Evaluar los activos en busca de vulnerabilidades y errores de configuración a lo largo de toda la superficie de ataque es un desafío, debido a la existencia de diversos tipos de activos.Es probable que su combinación de activos incluya activos tradicionales de TI, y activos transitorios, móviles, dinámicos y de tecnologías operativas. Estos diversos tipos de activos requieren diferentes tecnologías de evaluación, pero todos ellos deben ser compatibles con una única plataforma de gestión de vulnerabilidades que ofrezca una visión unificada de las exposiciones.

Comprenda la Cyber Exposure en toda su superficie de ataque.

Identifique las vulnerabilidades, los errores de configuración y otras debilidades en los activos tradicionales de TI y los activos transitorios, móviles, dinámicos y de tecnologías operativas.

Tenable Lumin
Realice auditorías de la colocación de parches y los cambios de configuración.

Realice auditorías de la colocación de parches y los cambios de configuración.

Asegúrese de corregir las vulnerabilidades y los errores de configuración según lo previsto.

Informe a gestión de incidentes.

Informe a gestión de incidentes.

Envíe automáticamente información sobre vulnerabilidades y errores de configuración a su sistema de gestión de información y eventos de seguridad (SIEM), para enriquecer los datos de los eventos, ayudar a priorizar los eventos para su investigación e informar las respuestas.

Francis Pereira
"Tenable.io nos proporciona una vista unificada del estado de todos nuestros activos. Lo utilizamos para ejecutar escaneos de cumplimiento además de realizar la detección de vulnerabilidades en los sistemas y redes de todos nuestros activos, todas las noches". Francis Pereira, Director de Infraestructura de CleverTap Ver el caso de estudio en video

Explore
los productos relacionados

Identifique, investigue y priorice vulnerabilidades de forma precisa.

Vea todo.
Prediga lo que importa.
Gestionado localmente.
Obtenga visibilidad, seguridad y control completos de su red de TO.
3. Priorizar
Priorizar

Priorizar

Comprenda las vulnerabilidades dentro del contexto de los riesgos del negocio, y use esos datos para priorizar los esfuerzos de su equipo.Con un abordaje basado en el riesgo para la gestión de vulnerabilidades, su equipo de seguridad puede enfocarse en las vulnerabilidades y los activos que más importan. De esta manera, usted puede abordar los verdaderos riesgos del negocio para su organización, en lugar de perder su valioso tiempo en vulnerabilidades que muy probablemente no sean explotadas por los atacantes. Al comprender todo el contexto de cada vulnerabilidad, incluyendo la criticidad de los activos afectados y una evaluación de la actividad actual y probablemente futura de los atacantes, usted puede emprender acciones decisivas, con el objetivo de reducir la mayor cantidad de riesgos del negocio con un mínimo esfuerzo.

Identifique las vulnerabilidades que necesitan atención inmediata.

Priorice las vulnerabilidades con base en una combinación de inteligencia de amenazas, disponibilidad de exploits, metadatos de vulnerabilidades y criticidad de activos.

Tenable Lumin
Proporcione información completa sobre las vulnerabilidades a Operaciones de TI para su corrección.

Proporcione información completa sobre las vulnerabilidades a Operaciones de TI para su corrección.

Enfoque los recursos de corrección en las vulnerabilidades que tengan el mayor potencial de afectar negativamente a su organización. Documente cuál es la vulnerabilidad, por qué es una prioridad y cómo puede corregirse.

Informe a gestión de incidentes.

Informe a gestión de incidentes.

Envíe automáticamente información sobre vulnerabilidades y errores de configuración a su SIEM para enriquecer los datos de los eventos, ayudar a priorizar los eventos para su investigación e informar las respuestas.

Dan Bowden
"No podemos enviarle esa lista de 10 000 [vulnerabilidades] al equipo de TI y esperar que se involucren. ¿Si les doy una lista de un par de cientos? […] Se involucrarán". Dan Bowden, CISO de Sentara Healthcare Ver el caso de estudio en video

Explore
los productos relacionados

Identifique, investigue y priorice vulnerabilidades de forma precisa.

Vea todo.
Prediga lo que importa.
Gestionado localmente.
Calcule, comunique y compare la Cyber Exposure mientras gestiona el riesgo
4. Corregir
Reparar

Corregir

La corrección de vulnerabilidades de alta prioridad, configuraciones incorrectas y otras debilidades, a menudo requiere más que sólo instalar parches.Las actividades de colocación de parches y de corrección deben ser transferidas al personal de operaciones de TI, junto con expectativas e instrucciones claras. Hay algunas instancias donde la aplicación de parches no es viable. Por ejemplo: un parche no está disponible; la aplicación de un parche puede hacer más daño que beneficio; o hay preocupaciones acerca de la sensibilidad del sistema. En estas instancias, su equipo de seguridad debe considerar la aplicación de controles de compensación como alternativa. Al emprender un abordaje basado en el riesgo que prioriza las vulnerabilidades y los activos. usted puede reducir el tiempo y el esfuerzo que se necesitan para proteger su superficie de ataque.

Reducción de la superficie de ataque.

La corrección exitosa de vulnerabilidades, errores de configuración y otras debilidades reduce en gran medida la probabilidad de que pueda ocurrir un evento cibernético que afecte al negocio.

Tenable Lumin
Mejora de la eficiencia operativa.

Mejora de la eficiencia operativa.

Enfoque los recursos de corrección en las vulnerabilidades que tengan el mayor impacto potencial en su organización. Documente la vulnerabilidad, por qué es una prioridad y cómo puede corregirse.

Aumento de la confianza.

Aumento de la confianza.

Un proceso continuo de gestión de vulnerabilidades garantiza que se lleve a cabo la corrección según lo previsto. Los escaneos de corrección validan si sus acciones de corrección de vulnerabilidades en los activos de destino tuvieron éxito. Si un escaneo de corrección no puede identificar una vulnerabilidad en activos de destino previamente identificados, el sistema cambia el estado de las instancias de la vulnerabilidad a "mitigar".

Mike Koss
"Al incorporar las herramientas adecuadas, el área de Seguridad de TI ahora puede estar un paso adelante y colocar parches contra los problemas de seguridad, corregirlos y resolverlos antes de que los detecten los ciberdelincuentes". Mike Koss, Jefe de Seguridad y Riesgo de TI de N Brown Group Ver el video

Explore
los productos relacionados

Identifique, investigue y priorice vulnerabilidades de forma precisa.

Vea todo.
Prediga lo que importa.
Gestionado localmente.
5. Medir
Medir

Medir

Calcule, comunique y compare métricas clave para comprender la eficacia de su programa de seguridad.Dé seguimiento a su Cyber Exposure Score (CES), el tiempo de evaluación y el tiempo de corrección, y compare esas métricas internamente y contra sus competidores en la industria. Posteriormente, comunique esos resultados a su equipo y a las partes interesadas clave para generar confianza en el éxito de su programa.

Calcule automáticamente su nivel de Cyber Exposure.

El análisis avanzado y la puntuación del nivel de exposición basada en el riesgo ponderan el valor y la criticidad de los activos, las vulnerabilidades y su contexto.

Tenable Lumin
Comunique el estado a las partes interesadas.

Comunique el estado a las partes interesadas.

La visualización de la totalidad de su superficie de ataque permite a cualquier persona —desde un analista hasta un ejecutivo— comprender y comunicar rápidamente el nivel de Cyber Exposure de su organización.

Compare su rendimiento.

Asegure que los datos sean oportunos y estén completos.

Aumente la confianza en sus informes basados en el riesgo al monitorear la integridad de su programa de gestión de vulnerabilidades basada en el riesgo con métricas, como frecuencia de escaneado, profundidad de escaneado, tiempo de evaluación de nuevas vulnerabilidades y tiempo de corrección.

Compare su eficacia internamente.

Compare su eficacia internamente.

Cuantifique la eficacia de su programa de gestión de vulnerabilidades basada en el riesgo para permitir un diálogo claro entre los líderes técnicos y de negocios a fin de que puedan enfocarse en las áreas de mejora e inversión.

Matthew S. American Eagle Outfitters
"Las métricas son una parte importante de la seguridad de la información, ya que permiten hablar el idioma de los ejecutivos y presentar la información de forma adecuada. Tenable hace un excelente trabajo al ayudarme a lograr eso." American Eagle Outfitters Ver el caso de estudio en video

Explore
los productos relacionados

Identifique, investigue y priorice vulnerabilidades de forma precisa.

Vea todo.
Prediga lo que importa.
Gestionado localmente.
Calcule, comunique y compare la Cyber Exposure mientras gestiona el riesgo
Solución de prueba Compre ahora

Probar Tenable.io

GRATIS POR 30 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora.

Compre Tenable.io

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

$2275,00

Comprar ahora

Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, correo electrónico, chat y a través de la Comunidad Tenable las 24 horas del día, los 365 días del año. Más detalles aquí.

Obtenga soporte avanzado GRATIS

con la compra de Nessus Professional

Solución de prueba Compre ahora

Pruebe Tenable.io Web Application Scanning

GRATIS POR 30 DÍAS

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Regístrese ahora.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Versión de prueba Compre ahora

Pruebe Tenable.io Container Security

GRATIS POR 30 DÍAS

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Obtenga más información sobre la seguridad industrial

Obtenga una demostración de Tenable.sc

Complete el formulario que se encuentra a continuación con su información de contacto y un representante de ventas se comunicará con usted en breve para programar una demostración. También puede incluir un comentario breve (hasta 255 caracteres). Tenga en cuenta que los campos que tienen un asterisco (*) son obligatorios.

Versión de prueba Compre ahora

Probar Tenable Lumin

GRATIS POR 30 DÍAS

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

Compre ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.

Solicite una demo de Tenable.ot

Obtenga la seguridad que necesita para sus tecnologías operativas.
Reduzca el riesgo.