Seguridad Integral

5 Funciones importantes que le ayudarán a elegir el sistema de gestión de vulnerabilidades adecuado

Jaime Martinez
Egresado de la carrera de Ingeniería Cibernética de la Universidad La Salle, cuenta con una Maestría en Tecnologías de la Información en la Dirección de Empresas por parte de la Universidad La Salle, así como un Diplomado en Líderes de Operación por parte del ICAMI Universidad Panamericana. Cuenta con certificaciones en ITIL, CCNA, y en +10 productos de ManageEngine a nivel Expert.


Posted in Análisis de vulnerabilidades on Aug 24, 2020

En el blog anterior vimos ¿qué es la gestión de vulnerabilidades y por qué las empresas deberían adoptarla? ahora hablaremos de 5 funciones importantes que le ayudarán a elegir el sistema de gestión de vulnerabilidades adecuado.

La administración de vulnerabilidades debería poder descubrir de manera efectiva las configuraciones incorrectas de software y seguridad existentes, software de alto riesgo, configuraciones incorrectas del servidor web y otras vulnerabilidades en su red. Las características para evaluar en un programa de gestión de vulnerabilidades incluyen:

1.Gestión de la configuración de seguridad: detección de la habilitación de antivirus, definiciones de antivirus actualizadas, habilitación de MS Windows Firewall, garantía de acceso compartido, permisos de uso compartido de carpetas, garantía de políticas de contraseñas seguras, configuraciones del navegador, comprobación de la elevación de privilegios de usuario y más.

2.Hardening al servidor web: el refuerzo de la seguridad de los servidores web es esencial. Su programa de administración de vulnerabilidades debe ser capaz de garantizar las comunicaciones seguras a través de SSL para evitar ataques a través del servidor. Esto ayuda a prevenir la denegación de servicio y los ataques de fuerza bruta.

3.Auditorías de software de alto riesgo: el software que se considere peligroso para las empresas, como el software de intercambio de archivos de igual a igual, los que se acercan al final de su vida útil y el software de uso compartido de escritorio remoto, debe analizarse y definirse los permisos para su uso o bloqueo. Esto ayuda a prevenir la creación de nuevas vulnerabilidades que pueden provocar ataques.

4.Auditorías de puertos: las aplicaciones requieren que estén abiertos puertos específicos en el firewall. Puede haber casos en los que se abren puertos inactivos que pueden conducir a la explotación al inyectar troyanos u otro malware. Su administración de vulnerabilidades debe ser capaz de controlar los puertos del firewall para determinar cuáles deben estar abiertos o cerrados, especialmente en los servidores conectados a Internet.

5. Mitigación de vulnerabilidades de día cero: las vulnerabilidades de día cero no vienen con parches; apenas se explotan en la naturaleza, y los proveedores se esfuerzan por publicar parches oportunos antes de que se implemente la prueba de concepto. En tales casos, la administración de vulnerabilidades debe ayudar a ejecutar scripts personalizados en forma de ajustes de clave de registro o deshabilitar protocolos heredados.

¿Sabías que el ransomware WannaCry, que causó estragos en 2017 en empresas de todo el mundo, incluía una solución simple para deshabilitar SMB (Server Messaging Block) V1 y cerrar el puerto 445? La falta de conciencia condujo a ataques de ransomware generalizados. Un programa de gestión de vulnerabilidades ayuda con soluciones y mitigaciones oportunas como estas.

Lee también: ¿Qué es la Seguridad Informática?

Cómo la gestión de vulnerabilidades es una actualización a los procesos de operaciones de TI:

La gestión de vulnerabilidades es una actualización de los procesos de gestión de TI convencionales y proporciona una variedad de funcionalidades:

1. Escaneo de inventario: hacer un inventario de los diversos activos de software y crear grupos personalizados según el sistema operativo y las aplicaciones.

2. Evaluación de vulnerabilidades: descubrimiento de todas las posibles vulnerabilidades conocidas que pueden provocar ataques.

3. Mitigación de vulnerabilidades: Proporcionar asesoramiento correctivo para frustrar las vulnerabilidades.

4. Priorización de riesgos y amenazas: definir los riesgos en función de la gravedad y, en consecuencia, tomar medidas.

Una vez que se descubren y corrigen las vulnerabilidades, es importante generar informes granulares para ayudar a documentar para fines futuros y auditorías de seguridad. Con la adecuada administración de vulnerabilidades, las empresas no deben preocuparse por las amenazas cibernéticas y pueden concentrarse de manera más efectiva en otras áreas de negocios.

Te invitamos a conocer más de nuestra evaluación y diagnostico de vulnerabilidades, da clic aquí.


Déjanos un comentario: