Red Seguridad 089

red seguridad segundo trimestre 2020 43 vulnerabilidades opinión eficaz reduciendo nuestra exposición de una forma sencilla. Lo que se abre es un mundo de toma de decisiones inteligentes y mitigación dirigida a través de una esfera digital diversa de dispositivos en instalaciones locales, nube, móvil, contenedores, aplicaciones Web y API. Como tal, VMDR tiene un ren- dimiento mucho más rico que las soluciones más tradicionales basa- das en CVE, que tienden a dar una falsa sensación de seguridad por- que funcionan de forma aislada sin aprovechar los datos históricos ni el contexto. Visión integral En entornos locales, en la nube, híbridos... no importa. Virtual o físico, tampoco importa. PC de la empresa o dispositivos salvajes y rebeldes de los empleados, no importa. Todos son visibles, todos son manejables, todos pueden ser protegidos ade- cuadamente para satisfacer a los equipos de TI, de seguridad y de cumplimiento. Mientras miramos hacia nuestro futuro, que probablemente incluya un aumento de la digitalización de nues- tras vidas profesionales y personales, ¿estarán protegidos nuestros activos digitales en ese mundo? fiable las vulnerabilidades del soft- ware, los certificados no actualizados y las configuraciones erróneas en el momento y priorizarlos. Imagina tener múltiples vistas de tu entorno y de los eventos que se producen en él, según su función corporativa: vis- tas de las vulnerabilidades por edad y gravedad, parches de supervisión a lo largo del tiempo, imágenes de la nube e informes instantáneos de la postura de cumplimiento sobre el equipo que trabaja en remoto. Todo es posible con VMDR. Al recopilar metadatos sobre todo lo que hacemos y lo que ocurre en nuestros entornos, y comparar- los con una investigación meticulo- sa sobre las vulnerabilidades y su explotabilidad, obtenemos una ima- gen más clara de nuestro estado de seguridad. Añade inteligencia de ciberamenazas y la imagen se vuel- ve más clara. Incluye información de geolocalización de metadatos de los dispositivos y aplicaciones y la imagen se vuelve más clara aún. En VMDR, el contexto lo es todo cuando se trata de entregar inteligencia pro- cesable en tiempo real. Al presentar toda esta información recopilada y compartida por la industria en vistas visualmente completas, nuestra prio- rización se vuelve más inteligente y todo, tu desafío acaba de comen- zar. ¿Cómo se establecen estados de actualización para cada entidad? ¿Cómo sabes qué parches se han aplicado y cuáles no? En tercer lugar, pasamos a la priori- zación: ¿cómo abordas con sensatez y eficiencia todas las vulnerabilidades que tienes delante? Asumiendo que no tienes horas de trabajo intermi- nables a tu disposición, necesitas priorizar en función de tu entorno y su contexto, porque no todo tiene el mismo nivel de riesgo. Hay que eva- luar los problemas que podrían tener un mayor impacto en el negocio y aquellos que son más frecuente- mente explotados por los atacantes. Hay que tener en cuenta que los atacantes persiguen el valor, por lo que a veces se aferran a una vieja vulnerabilidad, lo que puede atraerles mucho más que el prestigio de apro- vechar con éxito un "día cero". Por último está la reparación o respuesta. ¿Cómo decides qué par- chear, actualizar o corregir? ¿En qué orden? ¿Cómo crear una estrategia para estar preparado cuando ocurra un ataque? Cerrando el círculo El desafío de VMDR proviene de la fragmentación de los cuatro pasos, que a menudo se dividen en equipos de TI, seguridad y, posiblemente, de cumplimiento, que pueden obtener sus soluciones de forma aislada a modo de silos independientes. Pero si consideramos una sola platafor- ma que unifica los flujos de traba- jo de estas funciones dispares (TI, seguridad y cumplimiento), entonces estamos ante algo revolucionario. Nuestro objetivo debería ser el des- cubrimiento, la priorización y la apli- cación de parches para nuestras vulnerabilidades más críticas en tiem- po real, a escala global, a través de diversos ecosistemas tecnológicos. VMDR identifica automáticamente los dispositivos a través del panora- ma digital, en tiempo real, y permite a las organizaciones mantener una precisión absoluta en los inventa- rios de activos de TI globales. Los equipos pueden detectar de forma

RkJQdWJsaXNoZXIy ODM4MTc1