cómo determinar qué herramienta se adapta mejor a ti

Las evaluaciones de vulnerabilidad son una parte importante de la seguridad, pero no siempre son suficientes. Algunos proveedores solo brindan partes de la solución, mientras que otros han ampliado sus carteras para ofrecer una oferta más completa que ayuda a las organizaciones a encontrar vulnerabilidades para maximizar la eficiencia. Determinar qué proveedor funcionará mejor para usted depende de comprender los casos de uso y las capacidades admitidas por cada proveedor, así como de compararlos con sus propias necesidades antes de tomar cualquier decisión.

Lea para conocer los conocimientos de la Guía de mercado para la evaluación de vulnerabilidades de Gartner para 2021 que pueden ayudarlo a comprender la cobertura y las capacidades de una amplia gama de soluciones de evaluación de vulnerabilidades, así como información sobre las ofertas de los proveedores.

Índice de contenidos
  1. Capacidades deseadas de las herramientas de evaluación de vulnerabilidades
  2. Gestión de vulnerabilidades basada en riesgos
    1. Evaluación de vulnerabilidad (VA)
    2. Tecnología de priorización de vulnerabilidades (VPT)
    3. Simulación de banco y ataque (BAS)
  3. Consejos para seleccionar el proveedor de evaluación de vulnerabilidades adecuado

Capacidades deseadas de las herramientas de evaluación de vulnerabilidades

Las herramientas de evaluación de vulnerabilidades (VA) identifican, categorizan, priorizan y organizan la mitigación de vulnerabilidades. Las herramientas de VA proporcionan una excelente manera de mantenerse al tanto de su juego de seguridad. Pueden ayudarlo a descubrir, identificar e informar sobre vulnerabilidades de software, así como a establecer líneas de base para rastrear cambios en el estado. Permiten que las organizaciones tengan opciones de informes para el cumplimiento, los marcos de control y múltiples roles y brindan una priorización de remediación pragmática con la capacidad de correlacionar la gravedad de la vulnerabilidad.

Las herramientas VA también ofrecen orientación para corregir y configurar controles de compensación. Estos también administran instancias de escáner, agentes y puertas de enlace API y admiten la integración directa o el acceso API a herramientas de administración de activos, herramientas de administración de flujo de trabajo y herramientas de administración de parches.

Gestión de vulnerabilidades basada en riesgos

La gestión de vulnerabilidades (VM) es una parte crucial de cualquier operación de seguridad. La forma en que se incluye en el proceso puede variar según el tamaño y la madurez de la organización. Algunas organizaciones utilizan VA como una herramienta de auditoría o evaluación independiente para ver si los riesgos se han evaluado adecuadamente en busca de posibles vulnerabilidades, mientras que otras confían más en su capacidad operativa para ayudar a las operaciones de TI.

El éxito final de un programa de VM es la reducción real del riesgo. El uso exclusivo de herramientas VA no puede proporcionar una mejor visibilidad y reducir la exposición en el menor tiempo posible. Para lograr los resultados deseados, debe haber una combinación adecuada de conjuntos de herramientas integradas y habilitadoras que funcionen durante todo el ciclo de vida de la vulnerabilidad.

La siguiente figura muestra las partes móviles de un programa de gestión de vulnerabilidades basado en riesgos y la capacidad proporcionada por cada tecnología en esa fase del ciclo de vida de la vulnerabilidad.

Evaluación de vulnerabilidad (VA)

En los últimos años, muchos usuarios se han centrado más en el VA tradicional. Los proveedores ahora están agregando tecnologías más nuevas, como cobertura de red y nube, y han comenzado a ofrecer varios niveles de sofisticación de priorización de vulnerabilidades. La evaluación de configuración de seguridad (SCA), que es una característica de las herramientas de VA, evalúa y verifica de forma remota las vulnerabilidades y configuraciones de los sistemas en un entorno. Según la investigación de Gartner, es común que los clientes compren herramientas que realizan análisis unificados de vulnerabilidades y SCA.

Las soluciones VA están madurando en sus casos de uso en la nube y están a la par del ritmo de las cargas de trabajo dinámicas en la nube con servicios de escaneo continuo. Diferentes proveedores de VA adoptan diferentes enfoques hacia la evaluación de tecnología operativa. Requiere una consideración cuidadosa, ya que el equilibrio entre el riesgo comercial y el riesgo de seguridad es diferente al de TI.

Las pruebas de penetración o pentesting dan una idea de si los sistemas son vulnerables y pueden ser explotados. Encuentra tantas debilidades como sea posible en un período de tiempo específico y hace recomendaciones sobre el tratamiento. De acuerdo con la metodología de gestión de vulnerabilidades basada en riesgos (RBVM) de Gartner, el pentesting tiene un papel importante en la priorización y evaluación de vulnerabilidades.

Tecnología de priorización de vulnerabilidades (VPT)

Las herramientas de tecnología de priorización de vulnerabilidades han revolucionado por completo el mercado estandarizado de VA. Estas soluciones no solo se utilizan para identificar nuevas amenazas, sino que también brindan información sobre el aspecto que deben tener los servidores de una organización para mantenerse a salvo de los riesgos conocidos. Las herramientas de VPT se utilizan para analizar y priorizar vulnerabilidades mediante el uso de inteligencia de amenazas, contexto de activos organizacionales, enfoques de modelado de riesgos, como el análisis de rutas de ataque. Los principales proveedores de VPT han comenzado a centrarse más en las capacidades de generación de informes de sus productos. ¡Algunas de estas herramientas también proporcionan funciones de evaluación comparativa!

Simulación de banco y ataque (BAS)

Los proveedores (BAS) implementan tecnologías en varias partes dentro del entorno, utilizando agentes o máquinas virtuales para probar activamente la exposición mediante la simulación de métodos comunes utilizados por los piratas informáticos que desean acceder a su red. Se utiliza más como una herramienta de validación de control de seguridad.

Las herramientas BAS ayudan a los equipos de seguridad a comprender qué vulnerabilidades son más rentables para que los piratas informáticos exploten con el fin de monitorearlas y protegerse contra ellas. En lugar de centrarse en todas las debilidades potenciales, se concentran solo en aquellas que pueden explotarse de manera confiable y ayudan a tomar las medidas adecuadas para abordar las vulnerabilidades y exposiciones descubiertas.

Consejos para seleccionar el proveedor de evaluación de vulnerabilidades adecuado

  • La mayoría de las herramientas VA pueden identificar y escanear vulnerabilidades. Seleccione una herramienta VA integral y un proveedor que se alinee con la arquitectura informática de su organización para brindar un amplio soporte para sus activos de TI.
  • Para gestionar el riesgo cibernético, implemente un enfoque de gestión de vulnerabilidades basado en el riesgo aprovechando las herramientas de VPT. Las herramientas que tienen las capacidades de explotación, prevalencia en malware y kits de explotación, contexto de activos y explotación activa por parte de los actores de amenazas, evalúan bien los riesgos cibernéticos. Identificar y priorizar los problemas de seguridad cibernética más apremiantes sigue siendo la característica clave de los proveedores de VA.
  • Evalúe los flujos de trabajo y las integraciones proporcionadas por las herramientas VA para la remediación y los proveedores de herramientas VPT para la orquestación además de la priorización. Evaluar esta capacidad es importante para las organizaciones con herramientas VA que carecen de automatización de remediación.
  • La capacidad de escaneo y aplicación de parches de las soluciones basadas en agentes de los proveedores de VA y las características de VA presentes en los productos de punto final deben ser evaluadas por organizaciones que tienen una fuerza laboral remota sustancial.

Los compradores de herramientas VA se están enfocando en herramientas completas que no solo identifiquen vulnerabilidades, sino que también evalúen, gestionen e informen proactivamente los riesgos que plantean esas debilidades. Los proveedores de herramientas VA también han ampliado su cobertura de activos de TI no estándar, específicamente para dispositivos móviles, en la nube, tecnología operativa (OT) e Internet de las cosas (IoT) y comenzaron a ofrecer capacidades para ayudar a priorizar y mejorar las actividades de remediación. Los proveedores en los mercados adyacentes están desarrollando sus capacidades de herramientas VA al agregar más cobertura y contexto de riesgo y respaldar funciones de evaluación y priorización.

Fuente:https://www.tenable.com/analyst-research/2021-gartner-market-guide-for-vulnerability-assessment

Lea también: Tres cuartas partes de las organizaciones de APAC no tienen una estrategia para detener las amenazas internas a pesar del riesgo creciente

Te podría interesar...

Deja una respuesta

Subir