La relevancia de la Gestión de Vulnerabilidades

Las soluciones de Gestión de Vulnerabilidades y Gestión de vulnerabilidades basada en el riesgo, tienen un enorme potencial de reducir las infracciones cibernéticas.

.
 .  (Foto: iStock)

El auge de la transformación digital conlleva altos riesgos en la implementación de nuevas tecnologías y un alarmante aumento de nuevas amenazas potenciales. 

De esta manera, las organizaciones están modernizando cada vez más sus programas de Gestión de Vulnerabilidades (VM por sus siglas en ingles) para responder de una mejor manera  al cambiante panorama actual, señala la empresa Tenable.

La empresa sugiere tomar en cuenta los siguientes puntos:

1. Descubrimiento continúo y completo

La amplitud de la cobertura es esencial para el descubrimiento de activos y evaluación de vulnerabilidades. Para prevenir puntos ciegos es muy importante mantener  un descubrimiento continuo y una visibilidad total  del entorno. Para esto, se necesitan    tecnologías de recopilación de datos adaptadas a cada activo y escenario. Es recomendable una combinación de agentes como escáneres de red y monitoreo pasivo para una cobertura completa.

2. Evaluación avanzada

Realizar   una evaluación de  activos en la búsqueda de vulnerabilidades y configuraciones incorrectas  requiere de utilizar una gama de tecnologías de recopilación de datos para identificar diversos problemas de seguridad. Por lo que un simple escaneo no es suficiente y se debe considerar lo siguiente:

  • los procesos de DevOps requieren de una evaluación del contenedor antes de su implementación, integrada perfectamente con los flujos de trabajo del desarrollador.
  • la visibilidad en tiempo real basada en API (Interfaz de Programación de Aplicaciones) en las instancias de la nube es esencial para la evaluación de la carga de  trabajo en la nube.
  • por otro lado, IoT y OT requieren de una  combinación de detección pasiva y consulta activa en los protocolos nativos de cada fabricante  para no afectar el rendimiento y la disponibilidad del sistema y, al mismo tiempo, obtener la mejor postura de riesgo en dichos ambientes.         

3. Priorización avanzada para la reducción de riesgos

Debido a que  las soluciones de Gestión de Vulnerabilidades  modernas analizan un conjunto de datos mucho más amplio, esto genera  una  sobrecarga de datos de vulnerabilidades. De esta manera, se requiere  una priorización efectiva para tener visibilidad sobre las  vulnerabilidades que tienen mayor probabilidad de explotación a corto plazo, conocer  el riesgo real de estas  vulnerabilidades y el valor comercial de los  activos. Una estrategia  basada en el riesgo para priorizar la remediación,  enfoca los esfuerzos en aquellas vulnerabilidades para las cuales existen amenazas inminentes que prevalecen en un activo crítico para el negocio.

4. Informes automatizados y flexibles /  Benchmarking

La solución para Gestión de Vulnerabilidades debe  brindar  informes listos para responder fácilmente a las  preguntas más críticas y ofrecer reportes  personalizados  para satisfacer las necesidades únicas de los equipos, unidades de negocio o marcos de cumplimiento.

Es importante contar con  una solución que le ofrezca  una evaluación comparativa externa con sus pares; en la industria o sector al que pertenezca,  para obtener métricas como el riesgo cibernético, la antigüedad de la vulnerabilidad y la frecuencia de exploración, así como una evaluación que compare la madurez del programa VM y el riesgo cibernético en todas las unidades organizativas de su propia organización.

5. Precios

En el tema  de precios, es importante  buscar  un modelo simple y directo que no penalice  por activar escáneres y agentes en el  entorno, usar la API (interfaz de programación de aplicaciones) para integrarse con otros sistemas o utilizar inteligencia de amenazas en la priorización.

A medida que la Gestión de Vulnerabilidades sufre una acelerada  transformación, se  está convirtiendo en  una de las principales prioridades en la agenda de seguridad. Con los grandes avances tecnológicos, las soluciones de Gestión de Vulnerabilidades  y Gestión de vulnerabilidades  basada en el riesgo,  tienen un enorme  potencial de reducir las infracciones cibernéticas al tiempo que libera a su equipo de seguridad del tedioso trabajo manual.