Sie sind auf Seite 1von 3

10 Pasos Para

Vulnerabilidades

Alcanzar

Una

Efectiva

Administracin

de

Para asegurarse de que se puede detectar y responder proactivamente


ante amenazas de seguridad, las organizaciones deben implementar un
programa de administracin de vulnerabilidades que est integrado con
otras disciplinas. Esto permite detectar las amenazas tempranamente lo
que permite a otros procesos, como el de administracin de parches,
proteger a la organizacin de brechas potenciales en la seguridad.
Los pasos para crear un programa de administracin de vulnerabilidades
efectivo incluyen:
1. Identificacin y administracin de bienes
2. Identificacin de vulnerabilidades
3. administracin constante de vulnerabilidades
4. Evaluacin de riesgos
5. administracin de cambios
6. Administracin e parches
7. administracin de dispositivos mviles
8. administracin de mitigacin
9. Respuesta a incidencias
10.
Automatizacin

1. Identificacin y administracin de Bienes


Si se quiere asegurar algo primero es importante saber si existe, que es
y donde est localizado. El primer paso crucial al asegurar una red es
identificar los bienes que esta contiene. Estos incluyen cada elemento
que conforma el ambiente computacional, como Routers, switches,
server, firewall, aplicaciones, etc.
La dependencia y relacin entre varios bienes debe ser identificada e
identificada para poder determinar el camino que un atacante puede
tomar para comprometer un bien.
Identificar bienes mientras estos se conectan o desconectan a la red es
clave para asegurar una vista consistente de todas las vulnerabilidades.
Si la red de una organizacin es esttica donde los bienes no son
desconectados regularmente sera posible guardar estos dispositivos
manualmente. Pero la mayora de las redes no son estticas y los
dispositivos son conectados y desconectados regularmente. En estos

casos deben ser empleadas diferentes formas para detectar


automticamente los dispositivos que se conectan a la red. Estos
pueden ser:

-Usar un sistema de control de acceso a la red.


-Revisar el log del servidor DHCP para identificar que dispositivos han
sido asignados con una IP
- Revisar regularmente el servidor DNS para identificar dispositivos que
buscan comunicarse a la red

2. Identificacin de Vulnerabilidades.
Conocer que vulnerabilidades existen para cada bien y su vulnerabilidad
critica es esencial para identificar la mejor manera de asegurarlo. Estos
pueden existir en cada dispositivo y bien debido a falta de actualizacin,
contraseas dbiles o mala configuracin. La facilidad para explotar
estas vulnerabilidades determinara su importancia.
Entender la importancia de las vulnerabilidades descubiertas permite a
las organizaciones priorizar recursos necesarios en los esfuerzos para
mitigarlos.

3. administracin constante de Vulnerabilidades


Escanear vulnerabilidades una vez en el tiempo solo proporciona una
vista limitada del potencial de exposicin de seguridad. Nuevas
vulnerabilidades introducidas como resultado de bugs en el software,
nuevos dispositivos en la red, y cambios en el sistema no podrn ser
detectados hasta el siguiente escaneo dejando estos dispositivos en
riesgo.
Usando un escaneo consistente con alta frecuencia permite a la
organizacin identificar nuevas vulnerabilidades rpidamente. Esto
tambin reduce el nmero de problemas de cada escaneo haciendo ms
fcil la forma en que se abordan estos problemas.

4. Evaluacin de riesgos
No todos los bienes o dispositivos requieren del mismo nivel de seguridad.
Depende del valor de ese bien para lo organizacin y que tan expuesto esta
determinara que se requerir para protegerlo. Un riesgo es tambin descrito
como el impacto que un ataque tendr, balanceado con la probabilidad de que
suceda y la complejidad de xito. Las vulnerabilidades son las que permiten a
un atacante encontrar una entrada a un ambiente protegido. Emplear una
enfoque de administracin de vulnerabilidades consistente proporciona datos
oportunos para dar soporte a un efectivo proceso de administracin de riesgos.

Das könnte Ihnen auch gefallen