Como CISO o Gerente de Seguridad de la Información, usted entiende la necesidad de su organización de mantenerse un paso por delante de los ciberdelincuentes que buscan brechas en su estructura de seguridad. El mercado está inundado de soluciones para hacer frente a las vulnerabilidades y el desafío sigue siendo comprender como mejor priorizar y gestionar esas vulnerabilidades. Pero primero, para mantener segura a su organización, es imperativo que entienda las diferencias entre los tres tipos principales de soluciones de seguridad: La evaluación de vulnerabilidades, la gestión de vulnerabilidades y las herramientas de remediación de vulnerabilidades.

 

Evaluación de Vulnerabilidades

 

El primer paso para solucionar las vulnerabilidades de seguridad es saber que están allí. Las herramientas de evaluación de vulnerabilidades identifican brechas y lagunas en redes,  dispositivos/activos y aplicaciones.

 

Si bien brindan información importante para los equipos de ingeniería y seguridad al escanear y comparar información con una base de datos de vulnerabilidades, un efecto secundario de este escaneo suele ser una mayor lentitud de la red. Para resolver esto, muchas organizaciones programan su escaneo de vulnerabilidades para que se ejecute durante los fines de semana, incluso hasta una vez cada dos semanas. Esta compensación entre rendimiento y seguridad deja a las organizaciones expuestas, mientras que el ritmo de nuevas vulnerabilidades reveladas sigue aumentando cada mes.

 

Gestión de Vulnerabilidades

 

Detectar vulnerabilidades es solo el primer paso; lidiar con ellas y administrarlas no es para nada sencillo.

 

Con la cantidad de alertas de seguridad que genera un escaneo a diario, es importante saber cuáles deben corregirse primero. Las preguntas de cómo enfocarse en las vulnerabilidades y “eliminar el ruido para avocarse solo en aquellas que realmente importan”, fue la pregunta que hizo Adam Boone .

 

Parte de la respuesta para la gestión de vulnerabilidades incluye la implementación de mejores prácticas dentro de la organización. De hecho, hay muchas metodologías y productos de gestión de vulnerabilidades para elegir. Algunos identifican riesgos en las redes de la organización y proporcionan una base de datos de escenarios potenciales en constante crecimiento; otros permiten cargar y desplegar ataques históricos, o duplicar redes con el objetivo de encontrar puntos vulnerables y otras debilidades.

 

La gestión de vulnerabilidades incluye lo siguiente:

 

  • Conocimiento: Mantenerse constantemente actualizado sobre nuevas amenazas de seguridad asociadas a vulnerabilidades conocidas. Los proveedores de productos de seguridad enviarán notificaciones, actualizaciones del sistema e informes de inteligencia de amenazas.
  • Descubrimiento: Conocer qué hay en sus redes, quién es el dueño, dónde se guarda, quién puede acceder a él y cómo.
  • Configuración: Establecer reglas y prácticas claras. Disponer de configuraciones estándar para tecnologías similares.
  • Evaluación: Programar y ejecutar periódicamente, de manera sorpresiva y sin previo aviso, frecuentes sesiones, de evaluación para identificar nuevas vulnerabilidades.
  • Priorización:Analizar el efecto de cada vulnerabilidad en su organización, y luego priorizar el orden en que las resolverá.

 

El problema, no obstante, con las herramientas de administración de vulnerabilidades es que se enfocan solo en la administración de la seguridad, y no en el panorama general en cuestión. Dado que la gestión de vulnerabilidades se correlaciona directamente con la gestión de parches (una tarea fuera del ámbito del equipo de seguridad), no es razonable tener herramientas que gestionen las vulnerabilidades pero que no tengan en cuenta las restricciones y el comportamiento de la organización. Si bien esto tiene algún valor, es un enfoque lento y reactivo que pone a la organización en riesgo de una violación de seguridad potencialmente costosa.

 

Remediación de Vulnerabilidades

 

Diseñada como una fuerte y continua línea de defensa, para que la remediación de vulnerabilidades tenga éxito, debe ser organizada, innovadora y actual. La remediación comienza con el análisis de la conexión entre la vulnerabilidad y su solución. Una vez que se conoce el impacto de la solución en el entorno digital de la organización, las tareas manuales deben automatizarse para permitir la remediación a escala. La comunicación con herramientas DevOps, TI y de Investigación y Desarrollo, es esencial para garantizar que se apliquen prácticas efectivas de remediación.

 

La remediación de vulnerabilidades es, en efecto, la pieza final del rompecabezas y la parte más importante en la protección y seguridad de su organización. Pero la mayoría de las políticas de remediación de vulnerabilidades requieren esfuerzos conjuntos de varias partes de la organización (Seguridad de TI, I + D, Control de Calidad, DevOps, etc.) y, por lo tanto, es un proceso lento y engorroso. Cuando las organizaciones no pueden seguir el ritmo del constante flujo de amenazas nuevas y en evolución, corren el peligro de convertirse en un blanco fácil. Desafortunadamente, la mayoría de las herramientas y proveedores existentes no pueden brindar soluciones completas y efectivas para superar estos obstáculos críticos.

 

Hardening de la Configuración: la Posición Óptima

 

Desafiada por el constante aumento de amenazas a sus redes, la posición óptima es reconocer que si bien las herramientas de escaneo y administración son importantes, no se puede perder de vista el hardening de la configuración. Con las herramientas de automatización de hardening no necesitará escribir ni un solo script, ni tener una experiencia específica, pues estas tienen todas las capacidades de las Herramientas de Configuración de Seguridad y los Escáneres de Cumplimiento, además de la capacidad de realizar un análisis de impacto.

 

Tanto los controles de seguridad de CIS como el marco de ciberseguridad del NIST recomiendan que, una vez que se instale o actualice un nuevo servidor o aplicación, el control de seguridad más importante es configurarlo con una política de seguridad razonable y garantizar el cumplimiento continuo de esta política. Esto significa hacer hardening a los servidores en tiempo real.

 

 La Solución de Hardening de CalCom (CHS) puede ayudarlo con el hardening de su configuración. Implementará automáticamente la política deseada en toda su infraestructura, desde un punto de administración centralizado, mientras mantiene sus activos continuamente reforzados.

 

You might be interested