Cuatro pasos para gestionar vulnerabilidades

Un programa robusto de gestión de vulnerabilidades (VM) ayuda a las organizaciones a descubrir, evaluar, analizar y corregir exposiciones en toda la superficie de ataque

 .  (Foto: iStock)

Valeria Torres

En un mundo en donde  las ciberamenazas son cada día un mayor reto, es muy fácil perder de vista los fundamentos básicos de la seguridad que debe seguir una organización: reducir el riesgo cibernético al identificar y remediar las vulnerabilidades en sus activos más importantes, afirmó Tenable

La firma destacó que es indispensable un programa de gestión de vulnerabilidades (VM por sus siglas en inglés) con el cual se lleve a cabo un proceso de identificación y clasificación de todos los activos en la superficie de ataque de la organización.

LEE: LOS TRES PRINCIPALES RIESGOS DE LA ERA DIGITAL

Por ello, presentó cuatro pasos básicos de la gestión de vulnerabilidades, que ayudarán a las organizaciones a reducir el riesgo:

1. Descubrimiento de activos y clasificación, no se puede proteger lo que no se puede ver. De ahí la necesidad de mantener un inventario de activos completo y continuamente actualizado lo cual no es una labor sencilla debido al  complejo entorno de TI de hoy en día, que abarca infraestructura local y en la nube, dispositivos móviles, activos efímeros y transitorios, aplicaciones web, dispositivos IoT, etc. La infraestructura está en constante cambio, por lo que el descubrimiento y la clasificación de activos deben realizarse de forma continua.

2. Evaluación de vulnerabilidades integral y continua, involucra escaneos y agentes autenticados, proporciona riqueza de datos sobre vulnerabilidades, pero puede llevar mucho tiempo y consumir recursos en los activos a evaluar por lo que pueden estar limitadas por las operaciones del negocio. El objetivo es el equilibrio entre profundidad, amplitud y frecuencia de la evaluación de las vulnerabilidades.

3. Análisis de vulnerabilidades y priorización, ante un gran hallazgo de datos, será necesario definir cuales son las primeras que deben repararse y centrarse en los activos con mayor probabilidad de ser explorados. Las prioridades se necesitan establecer según el impacto y riesgo del negocio.

4. Remediación y validación de vulnerabilidades, en ocasiones se tienen que aprovechar otros sistemas de seguridad para proteger los activos mientras se realizan los parches necesarios. Finalmente, se debe validar la aplicación de parches para que el riesgo al negocio se haya reducido.

“Un programa de gestión de vulnerabilidades deberá ser  un proceso continuo para que sea efectivo. De igual manera, estos 4 fundamentos son el núcleo para habilitar la disciplina de Cyber Exposure, para ayudar a los equipos de ciberseguridad a medir y gestionar su riesgo cibernético”, destacó Tenable.


MÁS SOBRE:

NO TE PIERDAS: