El auge de la transformación digital conlleva altos riesgos en la implementación de nuevas tecnologías y un alarmante aumento de nuevas amenazas potenciales. Esto se ha traducido en una mayor consciencia y preocupación por parte de los ejecutivos de empresa en cuanto a la seguridad cibernética. De esta manera, las organizaciones están modernizando cada vez más sus programas de Gestión de Vulnerabilidades (VM por sus siglas en ingles) para responder de una mejor manera al cambiante panorama actual.
En este contexto, Tenable ofrece 5 criterios clave a tomar en cuenta para seleccionar o mejorar la eficiencia y efectividad de un programa de Gestión de Vulnerabilidades.
1. Descubrimiento continúo y completo
La amplitud de la cobertura es esencial para el descubrimiento de activos y evaluación de vulnerabilidades. Para prevenir puntos ciegos es muy importante mantener un descubrimiento continuo y una visibilidad total del entorno. Para esto, se necesitan tecnologías de recopilación de datos adaptadas a cada activo y escenario. Es recomendable una combinación de agentes como escáneres de red y monitoreo pasivo para una cobertura completa.
2. Evaluación avanzada
Realizar una evaluación de activos en la búsqueda de vulnerabilidades y configuraciones incorrectas requiere de utilizar una gama de tecnologías de recopilación de datos para identificar diversos problemas de seguridad. Por lo que un simple escaneo no es suficiente y se debe considerar lo siguiente:
Los procesos de DevOps requieren de una evaluación del contenedor antes de su implementación, integrada perfectamente con los flujos de trabajo del desarrollador.
La visibilidad en tiempo real basada en API (Interfaz de Programación de Aplicaciones) en las instancias de la nube es esencial para la evaluación de la carga de trabajo en la nube.
Por otro lado, IoT y OT requieren de una combinación de detección pasiva y consulta activa en los protocolos nativos de cada fabricante para no afectar el rendimiento y la disponibilidad del sistema y, al mismo tiempo, obtener la mejor postura de riesgo en dichos ambientes.
3. Priorización avanzada para la reducción de riesgos
Debido a que las soluciones de Gestión de Vulnerabilidades modernas analizan un conjunto de datos mucho más amplio, esto genera una sobrecarga de datos de vulnerabilidades. De esta manera, se requiere una priorización efectiva para tener visibilidad sobre las vulnerabilidades que tienen mayor probabilidad de explotación a corto plazo, conocer el riesgo real de estas vulnerabilidades y el valor comercial de los activos. Una estrategia basada en el riesgo para priorizar la remediación, enfoca los esfuerzos en aquellas vulnerabilidades para las cuales existen amenazas inminentes que prevalecen en un activo crítico para el negocio.
4. Informes automatizados y flexibles / Benchmarking
La solución para Gestión de Vulnerabilidades debe brindar informes listos para responder fácilmente a las preguntas más críticas y ofrecer reportes personalizados para satisfacer las necesidades únicas de los equipos, unidades de negocio o marcos de cumplimiento.
Es importante contar con una solución que le ofrezca una evaluación comparativa externa con sus pares; en la industria o sector al que pertenezca, para obtener métricas como el riesgo cibernético, la antigüedad de la vulnerabilidad y la frecuencia de exploración, así como una evaluación que compare la madurez del programa VM y el riesgo cibernético en todas las unidades organizativas de su propia organización.
5. Precios
En el tema de precios, es importante buscar un modelo simple y directo que no penalice por activar escáneres y agentes en el entorno, usar la API (interfaz de programación de aplicaciones) para integrarse con otros sistemas o utilizar inteligencia de amenazas en la priorización.
A medida que la Gestión de Vulnerabilidades sufre una acelerada transformación, se está convirtiendo en una de las principales prioridades en la agenda de seguridad. Con los grandes avances tecnológicos, las soluciones de Gestión de Vulnerabilidades y Gestión de vulnerabilidades basada en el riesgo, tienen un enorme potencial de reducir las infracciones cibernéticas al tiempo que libera a su equipo de seguridad del tedioso trabajo manual.
Comments