Las organizaciones pueden identificar las vulnerabilidades en sus activos más importantes Autor:
Tenable enlistó los puntos importantes que se deben contemplar en un programa de gestión de vulnerabilidades para reducir riesgos cibernéticos
Puntos claves
En un mundo donde las ciberamenazas se han convertido en el pan de cada día, contar con un programa de gestión de vulnerabilidades robusto que permita reducir el riesgo cibernético es indispensable para las empresas.
A través de este programa, las organizaciones pueden identificar las vulnerabilidades en sus activos más importantes y priorizar los problemas de seguridad aplicando medidas de remediación.
Sin embargo, perder de vista los fundamentos básicos de la seguridad puede ser muy fácil. Por ello, Tenable enlistó los cuatro puntos fuertes que debe contemplar un programa de gestión de vulnerabilidades.
Descubrimiento de activos y clasificación: Un componente crítico de este programa es el mantenimiento de un inventario de activos completo y continuamente actualizado lo cual no es una labor sencilla debido al complejo entorno de TI de hoy en día, que abarca infraestructura local y en la nube, dispositivos móviles, activos efímeros y transitorios, aplicaciones web, dispositivos IoT, etc. La infraestructura está en constante cambio, por lo que el descubrimiento y la clasificación de activos deben realizarse de forma continua.
Evaluación de vulnerabilidades integral y continua: Una vez que se tenga un inventario completo, se deberán evaluar las vulnerabilidades en los activos para obtener una imagen clara de la superficie de ataque y el riesgo. No obstante, esto puede llevar mucho tiempo y consumir recursos en los activos a evaluar, por lo que se debe buscar equilibrar la seguridad y las necesidades del negocio y aprovechar los cambios en los procesos, así como las herramientas, para lograr los objetivos de evaluación.
Análisis de vulnerabilidades y priorización: En esta etapa, la sobrecarga de datos de vulnerabilidades será un gran desafío, así como en todos los programas de seguridad y administración de vulnerabilidades. Por esta razón se deberán priorizar las vulnerabilidades para la reparación y centrarse en los activos con mayor probabilidad de ser explorados.
Remediación y validación de vulnerabilidades: Es difícil obtener información precisa sobre qué parches aplicar para lograr la máxima reducción de riesgo, por lo que en ocasiones se tienen que aprovechar otros sistemas de seguridad para proteger los activos mientras se realizan los parches. Finalmente, se debe validar la aplicación de parches para que el riesgo al negocio se haya reducido.