Es mejor prevenir que detectar y responder.

¿Sabías que se registraron 7147 vulnerabilidades en el segundo trimestre del año 2023?

Un 2.64% más que las 6963 vulnerabilidades publicadas en el primer trimestre, sin contar las 13 vulnerabilidades de día cero (zero-day).

Para mí - y pensaría que para todos mis colegas-, la gestión de vulnerabilidades (VM) es un componente súper clave en la tarea complicada que los administradores de ciberseguridad llevan a cabo día a día para asegurar nuestras redes.

Y sí, es cierto; definitivamente las palabras o las capas de detección y respuesta (Detection and Response) están de moda, mucho más que la capa de prevención, y entiendo por qué, la verdad siempre será mejor invertir tiempo en prevenir un incidente a tener que sufrir y rezar porque los módulos de detección y respuesta de nuestras soluciones de seguridad cumplan con lo prometido: evitar que nuestra red sea vulnerada.

En este orden de ideas, escribo este post para hacer catarsis, pero sobretodo con la finalidad de ayudar a mitigar las vulnerabilidades en nuestras redes, y no solo las de software - que no son las únicas, sino también:

  • Unhardened Systems

  • Standardized IT

  • Hard-coded scripts with credentials

  • Misconfigured authentication system

  • Posture anomalies

  • Unnecessary privileges

  • Non-functioning security controls

Conversando con un par de clientes, tenían la duda: ¿Es importante ir más allá de las vulnerabilidades de software?


Respuesta corta inmediata: Absolutamente. Indudablemente se pueden mitigar esas vulnerabilidades de software con escaneos manuales e instalación de parches, pero es muy importante saber que no es lo único a lo que debemos prestar atención.

Por esta razón, quiero dedicar un momento para hacer tres sugerencias con respecto a este tema.

  • Los escaneos de vulnerabilidades deberían ser automáticos y realizarse todos los días, sin intervención humana.

  • La remediación de las distintas vulnerabilidades deben personalizarse de forma correcta, es decir, dependiendo del dispositivo podrán remediar de manera automática cuando se detecte la vulnerabilidad o remediar de forma manual luego de cumplir con algún protocolo de pruebas.

  • Recomiendo adquirir soluciones de gestión de vulnerabilidades que integren varias soluciones en una y utilicen sólo un agente.

Como siempre, si consideras que esta información puede ser interesante para algún colega, por favor ayúdame a compartir.

Si deseas obtener más información sobre la gestión de vulnerabilidades, te recomiendo los siguientes links:

NIST Cybersecurity Framework: 
https://lnkd.in/eutrjvpA
OpenSAMM: 
https://www.opensamm.org/
SANS Institute: 
https://www.sans.org/

Anterior
Anterior

Dynamic application security testing (DAST)

Siguiente
Siguiente

The State of Application Security