Opinión |Cinco Criterios Clave para Seleccionar una Solución de Gestión de Vulnerabilidades

A la par con su acelerada transformación, la Gestión de Vulnerabilidades se está convirtiendo en una de las principales prioridades en la agenda de seguridad. Tenable sugiere cinco factores a tener en cuenta.

El auge de la transformación digital conlleva  altos riesgos en la implementación de nuevas tecnologías y   un alarmante aumento de nuevas amenazas potenciales. Esto se ha traducido en  una mayor consciencia y preocupación por parte de los ejecutivos de empresa en cuanto a la seguridad cibernética. De esta manera, las organizaciones están modernizando cada vez más sus programas de Gestión de Vulnerabilidades (VM por sus siglas en ingles) para responder de una mejor manera  al cambiante panorama actual.

En este contexto, Tenable ofrece 5 criterios clave a tomar en cuenta  para seleccionar o mejorar la eficiencia y efectividad de un programa de Gestión de Vulnerabilidades.  

1. Descubrimiento continúo y completo

La amplitud de la cobertura es esencial para el descubrimiento de activos y evaluación de vulnerabilidades. Para prevenir puntos ciegos es muy importante mantener  un descubrimiento continuo y una visibilidad total del entorno. Para esto, se necesitan tecnologías de recopilación de datos adaptadas a cada activo y escenario. Es recomendable una combinación de agentes como escáneres de red y monitoreo pasivo para una cobertura completa.

2. Evaluación avanzada

Realizar   una evaluación de  activos en la búsqueda de vulnerabilidades y configuraciones incorrectas  requiere de utilizar una gama de tecnologías de recopilación de datos para identificar diversos problemas de seguridad. Por lo que un simple escaneo no es suficiente y se debe considerar lo siguiente:

Los procesos de DevOps requieren de una evaluación del contenedor antes de su implementación, integrada perfectamente con los flujos de trabajo del desarrollador.

La visibilidad en tiempo real basada en API (Interfaz de Programación de Aplicaciones) en las instancias de la nube es esencial para la evaluación de la carga de  trabajo en la nube.

Por otro lado, IoT y OT requieren de una  combinación de detección pasiva y consulta activa en los protocolos nativos de cada fabricante  para no afectar el rendimiento y la disponibilidad del sistema y, al mismo tiempo, obtener la mejor postura de riesgo en dichos ambientes.  

3. Priorización avanzada para la reducción de riesgos

Debido a que  las soluciones de Gestión de Vulnerabilidades  modernas analizan un conjunto de datos mucho más amplio, esto genera  una sobrecarga de datos de vulnerabilidades. De esta manera, se requiere  una priorización efectiva para tener visibilidad sobre las vulnerabilidades que tienen mayor probabilidad de explotación a corto plazo, conocer  el riesgo real de estas vulnerabilidades y el valor comercial de los activos. Una estrategia basada en el riesgo para priorizar la remediación,  enfoca los esfuerzos en aquellas vulnerabilidades para las cuales existen amenazas inminentes que prevalecen en un activo crítico para el negocio. 

4. Informes automatizados y flexibles /  Benchmarking

La solución para Gestión de Vulnerabilidades debe  brindar informes listos para responder fácilmente a las  preguntas más críticas y ofrecer reportes personalizados para satisfacer las necesidades únicas de los equipos, unidades de negocio o marcos de cumplimiento.

Es importante contar con  una solución que le ofrezca  una evaluación comparativa externa con sus pares; en la industria o sector al que pertenezca,  para obtener métricas como el riesgo cibernético, la antigüedad de la vulnerabilidad y la frecuencia de exploración, así como una evaluación que compare la madurez del programa VM y el riesgo cibernético en todas las unidades organizativas de su propia organización.

5. Precios 

En el tema  de precios, es importante  buscar un modelo simple y directo que no penalice  por activar escáneres y agentes en el entorno, usar la API (interfaz de programación de aplicaciones) para integrarse con otros sistemas o utilizar inteligencia de amenazas en la priorización.

A medida que la Gestión de Vulnerabilidades sufre una acelerada  transformación, se está convirtiendo en una de las principales prioridades en la agenda de seguridad. Con los grandes avances tecnológicos, las soluciones de Gestión de Vulnerabilidades  y Gestión de vulnerabilidades basada en el riesgo, tienen un enorme potencial de reducir las infracciones cibernéticas al tiempo que libera a su equipo de seguridad del tedioso trabajo manual. 

Por Tenable

Ilustración (c) Schankz vía Shutterstock


Evento interactivo 15 septiembre 2020

Evento interactivo 14 octubre 2020

Contacto | Diario TI es una publicación de MPA Publishing International Ltd.