Red Seguridad 089

42 red seguridad segundo trimestre 2020 vulnerabilidades opinión VMDR: un enfoque revolucionario de gestión de las vulnerabilidades del teletrabajo Raúl Benito Country Manager de Qualys matizado. Necesitamos fusionar la gestión de la vulnerabilidad con la detección y respuesta en tiempo real para unificar nuestras estrategias de seguridad cibernética en una postura única y coherente: gestión, detección y respuesta ante la vulnerabilidad, o VMDR ( Vulnerability Management, Detection and Response ). Enfoque VMDR El enfoque VMDR comienza mirando las cuatro etapas de la gestión de la vulnerabilidad. Empezamos con la visibilidad, porque no puedes pro- teger tus activos si no sabes lo que tienes. Décadas de actualizaciones de aplicaciones y plataformas, así como la aparición de otras nuevas; el surgimiento de la nube y el centro de datos; la aparición de dispositivos móviles y entornos virtuales. Esta biodiversidad digital añade múltiples capas de complejidad a los acti- vos informáticos. ¿Cómo podemos empezar a comprender este tipo de ecosistemas en expansión? ¿Cómo se construye un inventario global de activos? La segunda etapa es la evaluación de la vulnerabilidad. Cualquier com- ponente dentro del entorno digital es un potencial punto débil, cada pieza de hardware, cada aplicación y cada empleado. Una vez que puedes verlo identidad digital o comprometer y bloquear nuestros equipos para des- pués pedir un rescate. Al autentificar a distancia, nos exponemos a oportunistas listos para explotar las vulnerabilidades de nuestro software. La solución, en principio, no es complicada. Los proveedores trabajan incansable- mente (en su mayoría) para tapar las brechas de seguridad, liberando regularmente correcciones para que el software esté actualizado. El reto al que se enfrentan las empresas con fuerza de trabajo remota es enorme. Si incluso en circunstancias ideales, donde todos nuestros empleados trabajan en el mismo edificio, autenticándose en el mismo servidor físico, nos enfren- tamos a problemas, en el momento actual, con empleados usando sus propios dispositivos personales y sin la seguridad de que se estén insta- lando las actualizaciones necesarias, el riesgo es mucho mayor. Lo que necesitamos es más visibi- lidad, informes más detallados, moni- torización más inteligente y una res- puesta más astuta de orquestación. Necesitamos rastrear la actividad de nuestro entorno en tiempo real y aportar una capa de inteligencia de negocio; y necesitamos que esto esté, siempre que sea posible, auto- L a gestión de vulnerabilidades sigue siendo una de las maneras más sencillas y efectivas de mantenerse seguro. Sin embargo, la gestión de vulnerabilidades continúa evolucio- nando en base a nuevos sistemas e infraestructuras de TI que se están desplegando y a un rápido aumen- to de los escenarios de teletrabajo debido a la pandemia del COVID-19. Para los equipos de seguridad, la gestión de las vulnerabilidades se ha ampliado a mucho más que la mera observación de los ordenadores de sobremesa y los sistemas operati- vos. En lugar de ello, las empresas ahora tienen que lidiar con un gran porcentaje de sus usuarios que tra- bajan desde casa, se utilizan más servicios en la nube, contenedores de software y dispositivos de Internet de las Cosas que entran en la red corporativa. Con todos estos cam- bios, ¿cómo pueden los equipos de seguridad adelantarse a la curva de vulnerabilidad? En las circunstancias que vivimos, aquellos de nosotros que tenemos la suerte de trabajar de forma segura desde casa deberíamos considerar nuestra exposición al panorama de las amenazas digitales. Incontables depredadores y delincuentes mero- dean por él, tratando de robar infor- mación sensible, suplantar nuestra

RkJQdWJsaXNoZXIy ODM4MTc1