Está en la página 1de 2

QUE ES QUALYS

Qualys, Inc. es una compañía que ofrece soluciones para la gestión de vulnerabilidades a partir de
un modelo de negocio conocido como software-as-a-service software como servicio, es un modelo
de distribución de software basado en la nube y centralizado en un servidor. Es decir, Qualys ofrece
un servicio de desarrollo de software a medida, especializado en la gestión y detección de fallos de
seguridad. Actualmente, Qualys presta sus servicios a más de 10.300 clientes alrededor de todo el
mundo.

¿Cómo funciona Qualys?

Los diferentes tipos de usuarios interactúan con Qualys de distintas formas:

-Los auditores de seguridad utilizan esta herramienta para funciones de:

 Verificación de cumplimiento de normas.


 Inventariado de vulnerabilidades.
 Análisis de reportes.

-El equipo de manejo de vulnerabilidades se hará cargo de tareas como:

 Análisis de riesgos.
 Análisis de tendencias en los reportes.
 Asignación de puntuaciones.
 Centralización de la información.

-El equipo de manejo del riesgo se encargará de:

 Elaboración de reportes técnicos.


 Reporte de riesgos por host.
 Diferenciación de las vulnerabilidades.

-El equipo de remediación utiliza Qualys para:

 Reporte de parches de seguridad.


 Activación de alertas de seguridad.
 Configuración de software seguro.

Proceso de gestión de vulnerabilidades

1. Primero, se ejecuta un escaneo de vulnerabilidades. Este proceso consiste en identificar los


dispositivos conectados a una red y verificar qué posibles fallos de seguridad hay en su
software y hardware.
2. Luego, se organizan las vulnerabilidades encontradas. Para ello, se establecen categorías
que pueden estar relacionadas con:
 La ubicación.
 El software.
 El sistema operativo.
 El nivel de prioridad.
3. Después, se almacenan los datos sobre estas vulnerabilidades, de tal modo que queden
accesibles para los investigadores y los motores de escaneo.
4. El siguiente paso es elaborar un reporte, es decir, comunicar los hallazgos a otros miembros
del equipo para que conozcan los fallos de seguridad presentes en el sistema.
5. Con dicha información, otros miembros del equipo arreglaran esos fallos por medio de
configuraciones o el desarrollo de parches de seguridad.
6. Finalmente, ocurre la fase de verificación, que busca poner a prueba las soluciones creadas
por el equipo de seguridad.

También podría gustarte