Un enfoque holístico de la gestión de vulnerabilidades solidifica las ciberdefensas


Los escáneres de vulnerabilidades no son suficientes, según un experto que defiende un enfoque holístico integral para la gestión de vulnerabilidades como un medio para eliminar las sorpresas.

shutterstock-1188038749.jpg

Imagen: Shutterstock / Sergey Nivens

Los ciberdelincuentes tienen varias opciones cuando se trata de ejercer su oficio. Actualmente, el ransomware y el phishing parecen ser los métodos más populares. Como resultado, los responsables de la ciberseguridad de una empresa se están enfocando en solidificar las defensas contra el ransomware y el phishing, y pasan por alto el hecho de que la mayoría de los ciberataques se basan en encontrar y explotar una debilidad dentro de la infraestructura digital de la víctima prevista.

Si eso no es lo suficientemente malo, existe confusión en torno a la gestión de vulnerabilidades (encontradas y de día cero), y la mayoría de las organizaciones dependen de los escáneres de vulnerabilidades y algún tipo de política sobre cuándo actualizar o parchear el application / hardware. Eso no es suficiente, según Joe Schorr, vicepresidente de alianzas estratégicas de LogicGate. «Existen múltiples interpretaciones y definiciones de Vulnerability Administration (VM)», escribió Schorr durante un intercambio de correo electrónico con TechRepublic.

los Informe de seguridad cibernética de Verify Point 2021 parece estar de acuerdo, mencionando que tres de cada cuatro ataques explotan fallas reportadas en 2017 o antes. «Los análisis de vulnerabilidad trimestrales / semestrales y otras medidas provisionales no son suficientes para proporcionar el nivel de defensa necesario», advirtió Schorr.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Quality)

Un enfoque más integral

Schorr sugiere implementar programas de VM que ofrezcan un punto de vista holístico—Hacer esto aumenta la percepción y el contexto. «Debido a que miles de vulnerabilidades pueden esconderse potencialmente en una gran crimson empresarial, es essential tener un conocimiento sólido de las mejores prácticas aplicables de la organización, los estándares de cumplimiento y los mandatos legales», dijo Schorr. «Es la única forma de priorizar las correcciones de manera confiable».

Para comenzar, Schorr sugiere que las partes responsables de la empresa deben considerar lo siguiente:

  • Seguridad: Los programas de VM facilitan la capacidad de una organización para monitorear y remediar amenazas al hardware, software y otra infraestructura tecnológica.
  • Cumplimiento normativo: Esta consideración es especialmente crítica para los sectores financiero, gubernamental y sanitario. Todas las empresas deben tener VM. Sin él, las empresas podrían enfrentar multas por incumplimiento.

Componentes para programas de VM holísticos

Las empresas que implementan un programa de VM holístico (que lo abarca todo), según Schorr, están en mejores condiciones de proteger sus datos y activos digitales. Para empezar, Schorr recomienda utilizar los siguientes componentes para crear un programa de VM holístico:

Conocimiento de activos: Puede parecer obvio, pero tener un conocimiento completo de la pink y los activos digitales de la empresa a menudo no se toma en serio. «Los activos desconocidos / no identificados dan como resultado vulnerabilidades sin parches», escribió Schorr. «No olvide comprobar también los activos de pink externos, como aplicaciones basadas en la nube, servidores externos y redes de proveedores».

Los beneficios importantes de aumentar el alcance de la clasificación de activos y el manage de inventario incluyen:

  • Las empresas pueden ejecutar la gestión de riesgos y cumplimiento de forma más eficiente y eficaz.
  • Las organizaciones pueden crear protocolos que mitiguen las vulnerabilidades descubiertas por los análisis.
  • El conocimiento de los activos aumenta el conocimiento cuando se utiliza el programa de inteligencia de amenazas del programa de VM.

Gobernanza de vulnerabilidad: Todos los días se encuentran nuevas vulnerabilidades. Para mantenerse al día, las empresas deben utilizar un marco de gobierno para identificar nuevas evaluaciones, procesos de gestión de riesgos o pruebas que requieran modificaciones al programa de VM existente.

El uso de un marco de gobierno asegura la alineación con las prioridades de una empresa, mantiene una visibilidad de alto nivel y proporciona los siguientes indicadores:

  • Indicadores clave de rendimiento
  • Indicadores clave de riesgo
  • Acuerdos de Nivel de Servicio

Pruebas y evaluación: Si bien la mayoría de las empresas ya utilizan pruebas y evaluaciones, muchas no son lo suficientemente completas. «Aquellos que poseen la gestión de riesgos de una organización deben ajustar las pruebas para incluir criterios definidos para lograr Acuerdos de Nivel de Servicio (SLA) específicos», aconsejó Schorr. «Y esos formularios de prueba deben estar vinculados a la gobernanza de la vulnerabilidad y las funciones de gestión de riesgos».

Gestión de riesgos: Es un amplio paraguas bajo el cual se incluyen la inteligencia de amenazas y la gestión de incidentes. Los responsables de la gestión de riesgos pueden combinar la gestión integral de riesgos más los resultados de las pruebas y evaluaciones para generar un perfil de riesgo de posibles ciberataques.

Gestión del cambio: Ayudar a los responsables de la gobernanza, la gestión de riesgos y el cumplimiento (GRC) a gestionar los parches, informar y orientar la gestión de la configuración y gestionar los cambios organizativos fomenta la comunicación en toda la empresa. «Incluso en entornos aislados, la gestión de cambios garantiza que las partes interesadas reciban actualizaciones oportunas y los posibles impactos de los cambios en los procesos de cada operación», dijo Schorr.

Gestión de parches: A veces, la reparación de vulnerabilidades identificadas compite con otras iniciativas de TI a la hora de decidir la prioridad. Al crear una política para determinar qué prioridad dar a las iniciativas, los responsables deben considerar:

  • Cómo entregar parches a los activos de la pink
  • Cuando aplicar los parches
  • Si alguna o toda la purple debe estar deshabilitada para permitir que los equipos aborden y apliquen correcciones a las principales vulnerabilidades.

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

Mejores prácticas para implementar un programa de VM holístico

Schorr ofreció la siguiente lista de mejores prácticas para implementar un programa de VM holístico eficaz:

Definir las metas, los objetivos y el alcance del programa de VM, y obtenga la aceptación del liderazgo de la empresa.

Identificar todos los activos organizacionales vulnerables a ataques cibernéticos: contabilidad, datos de clientes, datos de misión crítica y todos los requisitos de cumplimiento.

Seleccione la tecnología escalable adecuada para apoyar a la organización a medida que evoluciona.

Crear un canal de comunicación claro y coherente entre el particular técnico y la alta dirección para proporcionar actualizaciones y recomendaciones sobre riesgos y activos.

Tren todos los empleados del programa VM: una vez que los empleados comprenden y compran el programa VM, es más probable que lo utilicen.

Crear procedimientos para determinar la frecuencia de los escaneos y crear / distribuir informes de manera eficiente al personalized apropiado.

Desarrollar actividades y procesos de remediación para abordar problemas que requieren más que parches. Esas actividades pueden incluir:

  • Actualizar las ubicaciones de la red de activos
  • Activos por desmantelamiento
  • Desinstalar / deshabilitar / actualizar servicios o program
  • Modificar configuraciones

Colocar expectativas claras para cada equipo con acuerdos, como un equivalente interno de los SLA, para que todos trabajen de manera cooperativa y eficiente hacia un objetivo común de proteger los activos de una organización.

Establecer un proceso de recuperación de desastres. Ya sea que esté incluido como parte del programa VM o que el programa VM esté incluido en los planes de recuperación ante desastres, las empresas sin un proceso formal para manejar un desastre, purely natural o provocado por el hombre, que afecte los activos técnicos, se exponen a riesgos financieros y de reputación.

Pensamientos finales

Schorr crea un caso sólido para implementar un programa de VM holístico. Concluyó con esta observación: «El desarrollo de productos innovadores y un enfoque sólido ayudan a las empresas a priorizar la seguridad, lo que a su vez permite el desarrollo de un programa de VM que se tomará en serio».

Ver también



Enlace a la noticia original