Está en la página 1de 5

Machine Translated by Google

rasgo
empresarial
Función de vulnerabilidad
Gestión
Las empresas de hoy en día cuentan con soluciones para red (los activos de la empresa). Los activos pueden incluir
ayudar con la detección y gestión de las vulnerabilidades de sus firewalls, computadoras y tabletas. La herramienta también identifica
sistemas de información, especialmente en lo que se refiere al el sistema operativo y las aplicaciones que se ejecutan en el activo.
software y firmware del sistema. Estas vulnerabilidades pueden Después de recopilar esta información, la herramienta evalúa esas
ser cualquier cosa, desde un error en el código que permite a los aplicaciones y dispositivos en busca de vulnerabilidades. Establece
atacantes obtener acceso de raíz o incluso una falla de actualización una línea de base o un

que puede corregir una vulnerabilidad, pero causar otra vulnerabilidad. Instantánea de dónde existen actualmente la mayor cantidad de
Algunos de los desafíos que enfrentan las empresas son los virus, el riesgos y vulnerabilidades para que pueda informar a los
malware, el spam y los esquemas de phishing. Hay varias herramientas administradores de las vulnerabilidades que deben corregirse o
disponibles que pueden ayudar a detectar vulnerabilidades en todos parchearse para garantizar que un sistema/aplicación sea seguro de ejecutar.
los sistemas empresariales. Aunque todas las herramientas de gestión de vulnerabilidades
tienen diferentes funciones avanzadas, todas tienen los mismos
Cada herramienta tiene pros y contras. Con la disponibilidad de procesos básicos: descubrimiento, priorización y remediación/
tantas opciones, los profesionales de TI deben tener una mitigación.1, 2, 3
comprensión firme de su definición de vulnerabilidad, cómo
administrar vulnerabilidades particulares y los tipos de soluciones que Discovery determina todos los activos que están conectados a
mejor se adaptarán a su empresa. la red y si tienen alguna vulnerabilidad. El proceso de
priorización evalúa las vulnerabilidades y sus activos asociados, y
Herramientas de gestión de vulnerabilidades los clasifica por nivel de gravedad. Por lo general, la clasificación es
del uno al cinco, siendo cinco el más crítico. La remediación/
Una herramienta de gestión de vulnerabilidades ayuda a descubrir mitigación es el proceso que proporciona una lista de recomendaciones
e identificar cualquier cosa que esté vinculada a la empresa. para abordar las vulnerabilidades y parches de proveedores para los
activos.

Los profesionales de TI deben realizar una investigación


adecuada sobre las herramientas de gestión de vulnerabilidades
disponibles para encontrar la herramienta adecuada para su
empresa. Las funciones clave que se deben buscar en una herramienta
son el escaneo y las alertas automatizados. Aunque muchas
herramientas pueden tener estas características, es posible que
algunas no puedan realizar estos pasos automáticamente. Otra
función clave es el seguimiento de vulnerabilidades a lo largo del tiempo para la empre
Este seguimiento ayuda a garantizar que estas vulnerabilidades se
corrijan lo antes posible, ya sea por parte del proveedor o del personal
interno de TI. La capacidad de alguien con capacidades administrativas
para ejecutar un análisis en un nivel más profundo, es decir, para
obtener más información que alguien que no tiene administrador

credenciales, es otra característica importante. La facilidad de


Trevor J. Dildy, CCNA Es uso también es importante al considerar las herramientas. Los
miembro del equipo de tecnología del aula de la Universidad de Carolina del profesionales de TI deben buscar una herramienta que realice las
Este (ECU) (Carolina del Norte, EE. UU.), responsable de investigar hardware y tareas que desean sin tener que pasar muchas horas tratando de
software de última generación para las aulas de ECU. Anteriormente, Dildy fue aprender el sistema y personalizar las funciones para que sea útil para
miembro del equipo de seguridad de tecnología de la información en Vidant
la empresa, es decir, una herramienta que tenga una configuración
Health, ayudando con los requisitos de administración de acceso para el sistema de salud.
bastante sencilla y pueda comenzar a funcionar como lo mas rapido
posible.

REVISTA DE ISACA VOL


©2017 ISACA. Todos los derechos reservados. isaca.org
Machine Translated by Google

Al elegir una herramienta de gestión de vulnerabilidades, es importante Asegúrese de que el sistema operativo sea seguro y no vulnerable

tener en cuenta la frecuencia con la que el sistema requiere a ataques externos.

mantenimiento, incluidas actualizaciones a versiones más nuevas,


actualizaciones de funciones individuales y parches para cualquier Los servicios en la nube son una alternativa de bajo costo

debilidad o laguna en la programación. a los dispositivos y aplicaciones de software, pero los servicios
Al elegir una herramienta, es de vital importancia determinar si los en la nube conllevan un riesgo. Para escanear direcciones IP
usuarios finales de los activos notarán una disminución en el internas con servicios en la nube, es crucial que se implemente
rendimiento durante las operaciones de mantenimiento. Si el un dispositivo para escanear activos en la red.
escaneo debe realizarse durante el horario comercial normal, los Si el dispositivo no es una opción, entonces la alternativa es
usuarios finales no pueden experimentar ningún tipo de reducción colocar enormes brechas de seguridad en el firewall. Esta
del rendimiento de los sistemas, como congelamiento, pérdida de alternativa no debe usarse cuando la información confidencial

conectividad o fallas. Debido al mayor uso de la nube y los dispositivos reside en la red empresarial.
móviles, es beneficioso que la herramienta seleccionada tenga
opciones para ejecutarse en la nube o desde dispositivos móviles. Esto Garantizar la verdadera vulnerabilidad
es útil si un usuario de la herramienta no puede estar en su estación
Gestión
de trabajo para iniciar un escaneo cuando ocurre algo o si el usuario

elige usar la herramienta mientras está en un dispositivo móvil. Aunque Garantizar que las vulnerabilidades se aborden de manera rápida y

las opciones móviles y en la nube son ideales, no es necesario que eficiente es crucial. Las numerosas vulnerabilidades que se descubren

tengan una herramienta de gestión de vulnerabilidades muy útil y no todos los días pueden interferir con el proceso proactivo de mantener los

deberían disuadir a las empresas de comprar la mejor herramienta sistemas empresariales parcheados y actualizados. Las vulnerabilidades

para su estructura organizativa. no son los únicos problemas con la gestión de vulnerabilidades. Las
malas prácticas de gestión de cambios, los servidores maliciosos y los
límites de red borrosos también causan problemas con la práctica de
una verdadera gestión de vulnerabilidades.

Otra gestión de vulnerabilidades


Soluciones

Otras soluciones aportan ideas nuevas y útiles para la gestión


de vulnerabilidades. Las cuatro capacidades (y pasos) Al elegir una herramienta, es de
esenciales de la gestión de vulnerabilidades (VM) son el descubrimiento,
el escaneo, la generación de informes y la correlación de redes, y la
vital importancia determinar si los
priorización de activos.4 Las herramientas de VM se dividen en tres usuarios finales de los activos notarán
categorías amplias: dispositivos, aplicaciones de software y servicios
en la nube.
una disminución en el rendimiento
durante las operaciones de mantenimiento.
Los dispositivos son dispositivos que pueden escanear
fácilmente entornos de oficinas centrales o grandes oficinas
regionales debido a su capacidad para escanear grandes redes
rápidamente. Este tipo de ventaja tiene un alto precio. Gestión de la información

Las aplicaciones de software pueden ser comerciales o gratuitas, lo Una forma de garantizar que se logre una verdadera

que hace que sea un poco más difícil tener el sistema listo de gestión de vulnerabilidades es contar con una adecuada

inmediato. Por ejemplo, el software gratuito tiene una licencia abierta, gestión de la información. Por lo general, cuando llega el momento

lo que puede causar problemas debido a que el sistema no se fortalece. de transmitir información a las personas durante un incidente,
corresponde al equipo de respuesta a incidentes de seguridad
informática (CSIRT) administrar la información. Debido a que el

Las aplicaciones de software pueden tener un costo mucho menor CSIRT suele estar al tanto del estado de seguridad de la empresa,

que los dispositivos; sin embargo, se requieren configuraciones puede funcionar como el equipo de administración de vulnerabilidades

adicionales para las aplicaciones de software antes de que este tipo o trabajar con él. El CSIRT puede guiar al equipo de gestión de

de herramienta pueda funcionar correctamente. Requiere personalizar vulnerabilidades con la planificación de parches y otros procesos.

el sistema operativo (SO) y hacer

REVISTA DE ISACA VOL


©2017 ISACA. Todos los derechos reservados. isaca.org
Machine Translated by Google

Evaluaciones de riesgo representación del nivel de amenaza actual.8 La Figura 1


muestra cinco niveles de asignación de amenaza, de severo
¿Disfrutas
Las evaluaciones de riesgos son otra forma de ayudar a a bajo.
de este artículo?
determinar el estado de la gestión de vulnerabilidades dentro de
la empresa. Las evaluaciones de riesgo determinan la cantidad Después de definir las asignaciones de nivel de
• Obtenga más
de riesgo que los sistemas particulares representan para la red. amenaza, se pueden desarrollar contramedidas y
La gerencia ejecutiva puede usar esta información para
información,
controles de gestión de vulnerabilidades para ayudar a
discuta y
determinar cuál de esos activos debe parchearse primero o si preparar a la empresa para cada nivel de amenaza.
algún sistema puede absorber el riesgo asociado con ellos. Sin
colabore sobre la
Cuando se han identificado las vulnerabilidades, se pueden
embargo, es difícil dar una calificación de riesgo a una nueva
gobernanza de TI
implementar controles para ayudar a mitigar el riesgo que
vulnerabilidad sin saber cómo este riesgo afectará los activos
empresarial (GEIT)
crean esas vulnerabilidades particulares.
conectados a la red.
en el Centro de
conocimientos.
www.isaca.org/
Evaluación de vulnerabilidad
governance-of-enterprise-it
La verdadera gestión de vulnerabilidades requiere una Aunque
sólida evaluación de vulnerabilidades (VA). Numerosas
utilidades gratuitas están disponibles para realizar VA, como
las
nmap o una utilidad paga como Nessus.5, 6 Estas herramientas evaluaciones de
ayudan al equipo de administración de vulnerabilidades a
descubrir vulnerabilidades dentro de la red. Es necesario que vulnerabilidad pueden
los profesionales de seguridad experimentados trabajen con
llevar mucho tiempo,
utilidades gratuitas para realizar evaluaciones de vulnerabilidad
efectivas. El personal sin experiencia puede causar más daño pueden salvar a la
que bien a la red. Es necesario obtener permiso del control de
cambios para ejecutar análisis de evaluación de vulnerabilidades.
empresa de una brecha
Algunas de estas herramientas pueden causar interrupciones importante causada por una vulnerabilidad.
en la red, por lo que es crucial no ejecutar estos análisis durante
los períodos de uso intensivo de la red. Aunque las evaluaciones
de vulnerabilidad pueden llevar mucho tiempo, pueden salvar a
la empresa de una brecha importante causada por una
Informes y seguimiento de remediación
vulnerabilidad.
Otro paso que se puede agregar a los cuatro pasos
Las evaluaciones de vulnerabilidad también pueden ayudar de administración de vulnerabilidades (descubrimiento de
con la funcionalidad del sistema de detección de intrusos (IDS) redes, escaneo, informes y correlación, y priorización de
y las herramientas del sistema de prevención de intrusos (IPS). activos) es el seguimiento de informes y remediación.9 Este
La integración de evaluaciones de vulnerabilidad con el IDS/ paso adicional garantiza que se informen todas las
IPS puede ayudar al agregar más detalles a las alertas y evitar vulnerabilidades y se tomen medidas de remediación. Incluso si
que ocurran alertas falsas.7 Las alertas que brindan más la remediación no es necesaria porque la empresa ha optado
detalles sobre lo que ocurre en el sistema pueden aclarar la por absorber el riesgo, es importante mantener la documentación
gravedad de las vulnerabilidades descubiertas y ayudar a la adecuada sobre la vulnerabilidad particular en caso de que se
empresa a desarrollar un mejor plan de acción. convierta en un mayor riesgo o problema en el futuro. Las
evaluaciones de vulnerabilidad ayudan a acelerar las pruebas de
Garantizar la asignación adecuada del nivel de amenaza penetración para la empresa; una prueba de penetración puede
puede ayudar a gestionar las vulnerabilidades de la empresa. ayudar a confirmar si las vulnerabilidades son graves y detectar
La asignación del nivel de amenaza debe ser fácil de entender la presencia de vulnerabilidades en disputa.10
para el equipo y en un formato visual y/o numérico.

REVISTA DE ISACA VOL


©2017 ISACA. Todos los derechos reservados. isaca.org
Machine Translated by Google

Figura 1—Asignación de nivel de amenaza


Grave/5/Rojo
Ataque en curso o inminente
Se debe activar el equipo de respuesta a incidentes

Alto/4/Naranja
Comportamientos y actividades de ataque identificados en la infraestructura de la información

Deben iniciarse planes de contramedidas de gestión de vulnerabilidades

Elevado/3/Amarillo
Evidencia de capacidades de ataque y adversarios motivados identificados
Se debe revisar la eficacia de los controles

Protegido/2/Azul
Ataque posible, pero no probable
Los monitores de la infraestructura de la información deben estar atentos a posibles ataques.

Bajo/1/Verde
No hay evidencia actual de capacidades de ataque o adversarios motivados
Los planes de gestión de vulnerabilidades deben revisarse y actualizarse

Fuente: T. Dildy. Reimpreso con permiso.

Estrategia BYOD
Producir un cuadro de mando para mapear la gestión de
vulnerabilidades con la gestión de riesgos es esencial para Al desarrollar una estrategia de gestión de vulnerabilidades, se

alinear el gobierno de TI con las metas y objetivos corporativos. La deben incluir los dispositivos que no son propiedad de la empresa

Figura 2 muestra cómo se asigna un cuadro de mando integral a un y se debe desarrollar un plan para abordarlos. Traiga su propio dispositivo

cuadro de mando de tecnología de la información. Una empresa (BYOD) es una práctica común en muchas empresas, y muchos usuarios

puede modificar el cuadro de mando para reflejar la estructura de estos dispositivos no conocen la tecnología ni son conscientes de las

organizativa de la empresa. muchas vulnerabilidades potenciales que presentan sus dispositivos.


Aunque los propietarios de dispositivos pueden ver la gestión de
vulnerabilidades de sus dispositivos como una molestia o un inconveniente,
es esencial. Si los propietarios de dispositivos desean usar sus dispositivos
Figura 2: Cuadro de mando integral asignado a
personales en el sitio y en la red empresarial, se debe realizar un escaneo
Cuadro de mando integral de TI
de su dispositivo. Si el dispositivo no tiene instaladas las últimas
Financiero Negocio actualizaciones o parches, el propietario del dispositivo debe instalarlos de
Más alto Perspectiva Inteligencia, Web y
Valor de negocio "Corporativo Colaborativo
inmediato o se le negará el acceso a la red. Esta estrategia BYOD es el
Contribución"

método principal para evitar que el dispositivo personal de alguien abra la


red a atacantes externos. Mantener la red a salvo de dispositivos que no
han sido actualizados o parcheados es la mejor manera de asegurarse de
Visión y Negocios Internos
Cliente
Estrategia Procesos
Perspectiva
"Negocio
que exista una gestión integral de vulnerabilidades.
"Operacional
“Perspectiva del usuario”
Alineación" Excelencia"

Aprendizaje y
Valor mejorado Capacitación en TI de
Crecimiento
para internos y Personal en Emergentes
"Futuro
Usuarios externos Tecnologías
Orientación"

Fuente: Kapur, R.; “Uso del cuadro de mando integral para la


gestión de riesgos de TI”, ISACA® Journal, vol 5, 2010, www.isaca.org/ Inteligencia
Journal/ archives. Reimpreso con permiso.

Un componente clave de la gestión de vulnerabilidades es la


inteligencia.11 Llevar a cabo investigaciones y

REVISTA DE ISACA VOL


©2017 ISACA. Todos los derechos reservados. isaca.org
Machine Translated by Google

La recopilación de información sobre las vulnerabilidades que Notas finales


afectan a otras empresas es clave para tener un plan de gestión
de vulnerabilidades bien diseñado. Asegurarse de que se recopila 1 Título, E.; “Introducción a la vulnerabilidad
toda la información adecuada sobre las vulnerabilidades actuales Herramientas de administración”, TechTarget.com, enero
y conocidas ayuda a la empresa a prepararse para cuando ocurra de 2016, http:// searchsecurity.techtarget. com/ feature/
un ataque. Esta inteligencia garantiza que todos estén preparados Introduction-to-vulnerability management-tools 2 Tittel, E.;
para el ataque y puede ayudar a reducir el impacto o ayudar a “Siete criterios para comprar herramientas de gestión de
reducir el impacto del riesgo en la empresa. vulnerabilidades”, TechTarget.com, enero de 2016, http://
searchsecurity.techtarget.com/ feature/ Seven-criteria-for-
buying-vulnerability-management-tools 3 Tittel, E.;
“Comparación de las principales vulnerabilidades

Aunque el dispositivo
Management Tools”, TechTarget.com, febrero de 2016,
los propietarios http:// searchsecurity.techtarget.com/ feature/ Comparing-the-

pueden ver la top-vulnerability management-tools 4 Fortinet Inc., “Gestión


de vulnerabilidades para
gestión de vulnerabilidades
de sus dispositivos como la empresa distribuida”, 2010, https:// www. yumpu.com/ en/
document/ view/ 20912289/ vulnerability-management-for-
una molestia o un the-distributed enterprise-fortinet 5 Lyon, GF; Escaneo de

inconveniente, es esencial. red Nmap: Guía oficial del proyecto Nmap para detección
de redes y escaneo de seguridad, Insecure.Com LLC, EE. UU.,
2008

Numerosas herramientas están disponibles para ayudar con la


gestión de vulnerabilidades. Todas estas herramientas son útiles 6 Escáner de vulnerabilidades Nessus, https:// www.
a su manera y pueden brindar información importante a cualquier tenable.com/ products/ nessus-vulnerability
escáner
empresa, pero estas herramientas por sí solas no pueden
garantizar que las empresas estén haciendo todo lo posible para 7 Hammons, K.; “La gestión de vulnerabilidades no es simple”,
asegurarse de que sus activos conectados a la red estén a salvo AISS, 2014, https:// c.ymcdn.com/ sites/ www.issa.org/
de vulnerabilidades. Si bien estas herramientas pueden ayudar a resource/ resmgr/ journalpdfs/ feature0214.pdf 8 Pironti, JP;
detectar los activos que están conectados a la red y aquellos que “Elementos clave de una amenaza y
necesitan parches, depende del equipo de administración de
vulnerabilidades determinar cuáles de estas vulnerabilidades Programa de Gestión de Vulnerabilidades”, ISACA®
necesitan parches. El CSIRT es un activo que las empresas no Revista, volumen 3, 2006, www.iparchitects. com/ wp-
pueden darse el lujo de prescindir si desean tener una gestión de content/ uploads/ Key-Elements-of-a Threat-and-
vulnerabilidades efectiva. Este equipo tiene la mejor comprensión Vulnerability-Management-Program ISACA-Member-Journal-
de la seguridad que existe actualmente dentro de la empresa, lo May-2006.pdf 9 Brackin, C.; Gestión de vulnerabilidades:
cual es muy útil cuando llega el momento de realizar evaluaciones herramientas, desafíos y mejores prácticas, SANS Institute, 15
de vulnerabilidad. de octubre de 2003, https:// www.sans.org/ reading-room/
whitepapers/ threats/ vulnerability management-tools-
challenges-practices-1267 10 Op cit, Hammons 11 Op cit,
Asegurarse de recopilar la cantidad adecuada de información Pironti
sobre las amenazas actuales que afectan a otros sistemas
puede ayudar a desarrollar los planes adecuados y asegurarse
de que todos estén preparados para combatir una vulnerabilidad
si se descubre en su sistema. La mayoría de las empresas
quieren hacer todo lo posible para administrar las
vulnerabilidades a medida que ocurren, al mismo tiempo que
entienden que no todas las vulnerabilidades se pueden reparar.

REVISTA DE ISACA VOL


©2017 ISACA. Todos los derechos reservados. isaca.org

También podría gustarte