Hoy en día, en cualquier organización (independientemente de su tamaño) la complejidad de los entornos de IT no deja de crecer, aumentando y cambiando constantemente lo que hace que los activos a proteger sean cada vez más numerosos.

De hecho, hay estudios que afirman que entre 2018 y 2023 la media de dispositivos que maneja un CIO se multiplicará por más de 3.

Gestion de vulnerabilidades y monitorizacionComo consecuencia de ello, a medida que aumenta el número de activos, también aumenta (casi de manera exponencial) el número de potenciales problemas y errores en los mismos, por lo que la necesidad de tener un adecuado sistema de gestión de vulnerabilidades se hace cada vez más necesario.

Si contamos con un sistema de detección constante de vulnerabilidades que, mediante escaneos automatizados, nos facilite el control de nuestros activos, estaremos reduciendo nuestra superficie de exposición y, por tanto, la posibilidad de sufrir una fuga de información o un ciberataque que comprometa nuestro negocio.

Pero, antes de seguir, veamos un par de conceptos básicos

¿Qué es una vulnerabilidad?

Es una debilidad en los procedimientos de seguridad de un sistema de información. Puede, además, ser explotada (tanto accidental en un procedimiento rutinario, como intencionadamente mediante un ciberataque) y comprometer así los controles o la política de seguridad de dicho sistema.

¿Cómo nos puede ayudar un monitor de vulnerabilidades?

Tener monitorizados los activos de una organización nos permite detectar vulnerabilidades, errores de configuración y otros problemas de seguridad que puedan comprometer la seguridad de la infraestructura de IT.

Cuando hablamos de activos (o assets) nos referimos cualquier hardware o software que utilicemos dentro del entorno IT (no solamente PCs o puestos de usuario, sino también, móviles, tablets, aplicaciones que utilicemos, software tanto propio como de terceros,…).

Gestión de vulnerabilidades

La gestión de vulnerabilidades es un proceso continuo:

Gestion de Vulnerabilidades - Global Technology

Todo ellos con un único fin: proteger TODA la superficie de ataque de nuestra organización

Ventajas de una solución de gestión de vulnerabilidades

Al ser soluciones cloud (o mayoritariamente cloud, vaya, que normalmente tienen un agente instalado en los activos) son fáciles de implementar y de mantener; son escalables y ampliables, al poder incorporar de una manera nuevas características y medidas de seguridad mejoradas a medida que cambian las necesidades de la organización.

Precisamente por lo anterior, nos proporcionan una gran flexibilidad a la hora de administrar los gastos: suelen tener un menor coste inicial y, por lo general, tienen menos gastos recurrentes.

Nos ofrecen una visión total sobre cuáles son los puntos débiles de la seguridad de la organización, dónde se encuentran y cuál es la facilidad con la que pueden ser explotados. Incluso algunas herramientas nos informan de las capacidades y conocimientos necesarios para ser explotados.

Y es que, como vemos en la siguiente encuesta sobre los tipos de riesgos a los que se enfrenta una organización del Instituto SANS, las vulnerabilidades ocupan el punto más alto en el orden de importancia de los riesgos.

Gestion y monitorizacion de vulnerabilidades Global Technology

Otras ventajas añadidas de un sistema de gestión y monitorización de vulnerabilidades:

Como hemos dicho antes, a medida que aumenta el número de vulnerabilidades, la necesidad de una detección constante de vulnerabilidades es cada vez más importante. Es por ello que ser capaces de realizar escaneos automatizados nos ayudará a reducir nuestro riesgo de exposición

Además, si integramos nuestra herramienta dentro del sistema de monitorización constante tendremos información casi en tiempo real sobre nuestra superficie de exposición a medida que evoluciona.

Como punto final, podemos decir que, idealmente, deberíamos complementarlo con Patch Manager o cualquier otra herramienta automatizada de gestión de parches para que el software, las aplicaciones y los sistemas operativos críticos para el negocio estén actualizados y protegidos de vulnerabilidades.

Fases de una correcta gestión de vulnerabilidades

Identificación de cada activo a lo largo de toda la infraestructura de la empresa.

Recogida de información, en la que realiza una evaluación completa tanto de vulnerabilidades como de errores de configuración.

Análisis y comparación, alineando las vulnerabilidades detectadas con los objetivos de seguridad y de negocio, de tal manera que podamos priorizar las medidas a tomar en base a la criticidad de los activos, el tipo de amenazas y la gravedad de las vulnerabilidades.

Detección, ordenación y corrección, que, en casi todas las herramientas de gestión de vulnerabilidades son realizadas de manera prácticamente automatizada, llegando a determinar qué vulnerabilidades pueden tener mayor probabilidad de ser explotadas e incluso el tipo de atacante que podría hacerlo y priorizar el orden en que deben ser abordadas y corregidas.

Y, finalmente, Medición y elaboración de indicadores, para poder comprobar que las medidas adoptadas han conseguido su objetivo y nos sea más sencillo comunicar internamente las bondades del sistema de gestión de vulnerabilidades implementado.