Concéntrese en las vulnerabilidades de seguridad clave

Puntos de red, parche, vulnerabilidades

Compartir publicación

Especialistas de Tenable: "No todas las vulnerabilidades son una amenaza: las organizaciones deben centrarse en las principales vulnerabilidades".

Las redes informáticas de las organizaciones están en constante expansión: TI, nube, IoT y OT forman un panorama informático complejo que representa la superficie de ataque moderna. Esta superficie de ataque aumenta con cada nuevo dispositivo, conexión o aplicación. Agregue a esta complejidad una miríada de vulnerabilidades que se descubren a diario, y los desafíos a menudo parecen insuperables. Sin embargo, la solución es relativamente simple: los equipos de seguridad necesitan visibilidad para comprender los riesgos.

Más atención a los puntos débiles en grave peligro

Independientemente del tamaño de la organización, incluso con un gran equipo de TI y una importante inversión financiera, se necesita mucho tiempo para remediar cada vulnerabilidad. En lugar de detenerse en las vulnerabilidades que no son el objetivo de un ataque, las organizaciones pueden dejar de lado miles de vulnerabilidades para centrarse en aquellas que representan una amenaza real.

Sobrecarga de vulnerabilidad

Cuando se trata de la gestión de vulnerabilidades, a menudo se hace la pregunta: ¿Cuántas vulnerabilidades puede corregir un solo experto en seguridad por día? ¿Por semana? ¿Por mes? El temporizador comienza cuando el administrador de seguridad se entera después de que CVE (vulnerabilidades y exposiciones comunes) haya revelado la vulnerabilidad. Con esta información limitada, comienza una carrera para determinar si la vulnerabilidad existe dentro de la red y qué sistemas, dispositivos o aplicaciones están afectados, incluso antes de comenzar la reparación.

El ID de CVE solo informa a los investigadores de seguridad que existe la vulnerabilidad, eso es todo. Para determinar el riesgo real, se requiere una investigación más exhaustiva en numerosas fuentes públicas. Estos describen en detalle las características de la vulnerabilidad y la función que cumple en la prevalencia actual y pasada. Este proceso debe incluir fuentes complementarias, como publicaciones en redes sociales, blogs e incluso foros de la dark web.

La mayoría de los ataques a organizaciones no están patrocinados por el gobierno ni son particularmente sofisticados. El problema son las vulnerabilidades conocidas pero aún no reparadas. Es imposible corregir todas las vulnerabilidades, por lo que el desafío es saber qué es un riesgo real y qué es solo un riesgo teórico.

Corregir el riesgo

Según Tenable Research (Vulnerabilidades persistentes: causas y perspectivas) solo se explota el 20% de las vulnerabilidades y los piratas informáticos solo explotan una fracción de ellas. Los equipos de seguridad pueden usar esto a su favor. El estudio de Tenable también encontró que menos del 6% de las organizaciones están remediando vulnerabilidades de manera efectiva. Muchas organizaciones no están al día con sus procesos de seguridad y se quedan tratando de corregir deficiencias que tal vez nunca se exploten o en áreas que no representan un riesgo real.

La gestión de vulnerabilidades basada en riesgos (RBVM) va más allá de la evaluación básica del Common Vulnerability Scoring System (CVSS). Permite a los equipos de seguridad considerar elementos contextuales, como la criticidad del sistema o dispositivo afectado, combinados con inteligencia de amenazas y tecnologías predictivas continuamente actualizadas. Esto permite a las organizaciones identificar de manera eficiente las vulnerabilidades que probablemente serán explotadas en el futuro inmediato.

Reduzca el riesgo comercial más rápido

Encontrar y remediar las vulnerabilidades que se están explotando activamente es fundamental para reducir el riesgo empresarial. Un programa de gestión de vulnerabilidades basado en riesgos permite a los equipos de seguridad proteger incluso el panorama de TI más complejo. Para obtener más información sobre RBVM, consulte el informe técnico gratuito de Tenable (que incluye orientación): Implementación de la gestión de vulnerabilidades basada en riesgos.

Más información en Tenable.com

 


Acerca de Tenable

Tenable es una empresa de exposición cibernética. Más de 24.000 53 empresas en todo el mundo confían en Tenable para comprender y reducir el riesgo cibernético. Los inventores de Nessus han combinado su experiencia en vulnerabilidades en Tenable.io, entregando la primera plataforma de la industria que brinda visibilidad en tiempo real y asegura cualquier activo en cualquier plataforma informática. La base de clientes de Tenable incluye el 500 por ciento de Fortune 29, el 2000 por ciento de Global XNUMX y grandes agencias gubernamentales.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más