Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ebook 3 Things To Know About Prioritizing Vulnerabilities Es La
Ebook 3 Things To Know About Prioritizing Vulnerabilities Es La
SOBRE LA PRIORIZACIÓN DE
VULNERABILIDADES
El panorama actual de gestión de vulnerabilidades 15.038
Si trabaja en ciberseguridad, ya sabe que la gestión de vulnerabilidades se está CVE en 2017
volviendo cada vez más compleja.
16.500
Vulnerabilidades Comunes (CVSS), estándar del sector.
2017
Altas 46 % Medias 40 %
De acuerdo con una encuesta realizada en 2018 por el Ponemon Institute, solo el 29 % de
las organizaciones informan tener suficiente visibilidad de su superficie de ataque.
Dado este panorama, la priorización se ha convertido en el desafío clave para los SOLO
profesionales de seguridad: es lo que distingue a las organizaciones de TI maduras y les el 29 %
brinda la ventaja competitiva que necesitan para mitigar el riesgo de manera eficaz en la de las
era actual de transformación digital. organizaciones
Las conjeturas, la intuición y la confianza en prácticas informan suficiente
manuales y obsoletas simplemente no lo eliminan. visibilidad hacia
la superficie
de ataque
Pero, por supuesto, una incapacidad para priorizar eficazmente las vulnerabilidades
supone más que calcular mal cómo gastar su tiempo.
El informe Ponemon revela que el 91 % de las organizaciones han sufrido, al menos, un
ataque cibernético perjudicial durante los últimos dos años, lo que generó un tiempo de
inactividad significativo para la empresa, pérdida de información confidencial de clientes
El 91 %
o empleados, robo de información crítica para la compañía, o multas o demandas
de las
legales debido al incumplimiento.
organizaciones
sufrieron un
Sin embargo, reconocer la necesidad de un plan ciberataque
y diseñar adecuadamente uno no es lo mismo. durante los
últimos dos años
Es común que las organizaciones establezcan prioridades en función de la mejor opción
a corto plazo. Estos flujos de trabajo no son intrínsecamente malos, pero tienden a pasar
por alto los verdaderos riesgos para su compañía.
Por ejemplo:
Hemos reunido este enfoque de tres pasos para ayudar a impulsar una mejor toma de
decisiones, reducir la complejidad y, en última instancia, mitigar los riesgos cibernéticos.
Aborde activos etiquetados como críticos. Vale la pena prestar atención a los
activos críticos, ya que un ataque contra ellos podría tener impactos a gran
escala en la compañía. Los activos abiertos a Internet deberían ser motivo de
especial preocupación.
Próximos pasos
El abordaje anterior reducirá drásticamente la lista de vulnerabilidades que debe reparar,
lo que le permite ganar estructura y control en una búsqueda que, de otra manera, estaría
cargada de incógnitas.
Con más previsibilidad, menos conjeturas y menos prácticas ad hoc, su organización estará
mejor protegida, y su trabajo será más sano, más gratificante y, nos atrevemos a decirlo,
divertido nuevamente.
Usted obtiene información en tiempo real que le ayuda a diferenciar entre riesgos
reales y teóricos, y una lista personalizada y priorizada de las vulnerabilidades que
deben solucionarse primero, lo que genera una reducción masiva del 97 % en la
cantidad de vulnerabilidades críticas y altas en las que debe colocar parches.
www.tenable.com
02/10/19 V01
COPYRIGHT 2019 TENABLE, INC. TODOS LOS DERECHOS RESERVADOS. TENABLE, TENABLE.IO, TENABLE NETWORK SECURITY, NESSUS, SECURITYCENTER,
SECURITYCENTER CONTINUOUS VIEW Y LOG CORRELATION ENGINE SON MARCAS REGISTRADAS DE TENABLE, INC. TENABLE.SC, LUMIN, ASSURE Y THE
CYBER EXPOSURE COMPANY SON MARCAS REGISTRADAS DE TENABLE, INC. EL RESTO DE LOS PRODUCTOS O SERVICIOS SON MARCAS REGISTRADAS
DE SUS RESPECTIVOS PROPIETARIOS.