Llegamos a ustedes gracias a:



BrandPost

Evaluación de vulnerabilidades: Tómele el pulso a la seguridad de su organización

Patrocinado por TENABLE

[12/01/2021] Considere por un momento el ciclo de vida de una vulnerabilidad, de cualquier tamaño, en la infraestructura de seguridad de red en la que se basa su organización. Si es descubierta por actores maliciosos cibernéticos, pueden optar por explotarla e implementar desde denegaciones de servicio dedicadas que detendrán las actividades de su organización, hasta rootkits; programas maliciosos clandestinos que permiten un acceso más sutil y gradualmente destructivo de los atacantes.

Los equipos de seguridad de la información tienen grandes desventajas contra los ciberdelincuentes.  Tenable demuestra esto en su investigación "Cuantificación de la ventaja del atacante como el primero en actuar en donde encontró que los actores maliciosos generalmente tienen entre 5 y 12 días de ventaja para explotar una vulnerabilidad antes de que una empresa la descubra. En pocas palabras, si una brecha no se repara casi de inmediato al descubrirla, el ciber atacante la aprovechará.

Es por eso que los escaneos de vulnerabilidades son tan importantes, ya que miden la efectividad de las medidas de ciberseguridad.

Las evaluaciones de vulnerabilidades examinan las medidas de protección que su organización ha implementado para salvaguardar sus activos digitales, catalogan las fallas de seguridad que existen y ayudan a los equipos de seguridad a comprender qué tipo de ataques cibernéticos podrían afectar más fácilmente a la red como resultado de dichas fallas.

La frecuencia es importante: Realizar evaluaciones basadas en el riesgo y la industria

Todas las organizaciones, ya sean del sector público, privado o sin fines de lucro, pueden beneficiarse al completar evaluaciones de vulnerabilidades. Como mínimo, deben hacer esto semanalmente, sin embargo, en el entorno de las crecientes amenazas de hoy en día, es muy recomendable realizar tales pruebas con mayor frecuencia, incluso cada 24 horas.

También debe considerar otros factores al determinar con qué frecuencia realizar evaluaciones de vulnerabilidades. Uno es su historial de ciberataques e infracciones y el nivel percibido de riesgo de los mismos. Por ejemplo, si su red ha sido violada anteriormente, incluso si fue hace algún tiempo y ha abordado la vulnerabilidad específica que provocó el incidente, probablemente sea mejor si realiza análisis de fallas de red con más frecuencia que una organización sin historial de ciberataques.

Las empresas que operan en industrias que han demostrado ser particularmente vulnerables, como las finanzas y la atención médica, deben completar las evaluaciones de vulnerabilidades con regularidad. Las regulaciones y estándares globales como PCI (Payment Card Industry) o HIPAA (Health Insurance Portability and Accountability Act, aplicable en Estados Unidos) a menudo dictan exactamente con qué frecuencia deben realizarse dichos análisis. Una cosa es segura, independientemente de la industria o el historial de ataques, si nunca antes ha ejecutado un análisis de vulnerabilidades, es imprescindible hacerlo ahora.

Esforzarse por ser diligente y nunca conformarse con el mínimo requerido.

En un mundo donde las violaciones de datos han evolucionado de una amenaza esotérica a un peligro bastante común, y las vulnerabilidades de la red se multiplican como nunca antes, no se puede restar importancia a la evaluación de vulnerabilidades. La ciberseguridad nunca debe ser algo que "se configura y se olvida".

Sin embargo, algunas empresas hacen exactamente eso. El informe de Estrategias de defensa cibernética de Tenable Research encuestó a más de 2.100 organizaciones, y descubrió que el 33% de ellas podría considerarse "minimalista" en términos de cómo llevaron a cabo sus evaluaciones de vulnerabilidades. Esto significa que los escaneos se llevaron a cabo solo como un mandato de cumplimiento, en un formato de un sistema a la vez. Solo el 5% de los encuestados fueron "diligentes", cubriendo todos los activos de manera integral y diferenciada para abordar los diferentes casos de uso.

Para proteger el total de sus activos y optar por la diligencia en la seguridad de su red, es importante realizar evaluaciones de vulnerabilidades frecuentemente como una prioridad para salvaguardar su negocio.

¿Pero qué pasa cuando las vulnerabilidades son demasiadas para atender con los recursos limitados de su organización?  Le garantizamos que no está solo.

Los equipos de seguridad están lidiando con más vulnerabilidades de las que pueden manejar. Si se dispersan demasiado estos recursos limitados -y valiosos-, esto puede generar rápidamente ineficiencia y desgaste laboral. Lo último que necesita es perder tiempo valioso en corregir las vulnerabilidades que no suponen ningún riesgo o muy poco.

Con la gestión de vulnerabilidades basada en el riesgo, se puede automatizar el proceso de priorización. Sabrá exactamente qué vulnerabilidades es probable que sean explotadas, y cuáles causarán el mayor impacto en los negocios. Descargue el libro electrónico Enfóquese en las vulnerabilidades que representan el mayor riesgo ahora para:

  • Saber cómo la gestión de vulnerabilidades basada en el riesgo responde a la pregunta: "¿Qué debemos reparar primero?
  • Comprender por qué la gestión de vulnerabilidades tradicional no está a la altura del mundo digital actual.
  • Descubrir por qué CVSS falla como herramienta de priorización, y por qué es imperativo considerar el contexto de negocios, incluyendo los datos de vulnerabilidades, la inteligencia de amenazas y la criticidad de los activos.

¿Demasiadas vulnerabilidades para gestionar? Pruebe un nuevo abordaje.

Teneable: Enfóquese en las vulnerabilidades que representan el mayor riesgo

Primer Contacto

Más »

Casos de éxito

Más »