top of page
Foto del escritorInternational IT

Gestión de parches y vulnerabilidades | Tips y Tendencias

La importancia de la gestión de parches nunca ha sido mayor de lo que es hoy. Mantener el software actualizado a través de parches incrementales le brinda acceso a nuevas funciones, estabilidad y mejor rendimiento. Aunque, nada es más importante o urgente que corregir las vulnerabilidades de seguridad. Algunas tendencias que ayudan a las organizaciones a administrar parches y vulnerabilidades son las automatizaciones, los SLA, los parches programados y las integraciones de DevSecOps.




¿Cómo deberían los CIO, CTO y CISO avanzar en sus procesos de actualización de software?


En general, un CIO busca la administración de parches para lograr estabilidad y flexibilidad, un CTO se preocupa por la funcionalidad y un CISO se enfoca en remediar las vulnerabilidades de seguridad. Estos resultados deseados pueden estar en desacuerdo entre sí, por lo que se necesita una política coordinada con respecto a la administración de parches para equilibrar la estabilidad, la funcionalidad y la seguridad.


Un estudio del Instituto Ponemon encontró que los parches existentes podrían haber evitado el 57% de los ataques cibernéticos. En ese mismo estudio, el 34% de los encuestados conocía la vulnerabilidad de seguridad antes del ataque.


en otro estudio, realizado por Check Point Software, el 75 % de los ataques utilizó vulnerabilidades reveladas hace más de cuatro años y casi el 20 % utilizó vulnerabilidades que tenían más de siete años. De hecho, Cross Site Scripting (XSS) sigue siendo una de las vulnerabilidades más explotadas. Esta técnica particular ha estado en uso durante más de 15 años. Las amenazas de día cero como Log4j, por ejemplo, pueden tener resultados catastróficos. La falla de Log4j fue explotada meses antes de que se hiciera pública a fines de 2021 y muy pocos controles de seguridad la identificaron antes de que se supiera. Después de que se parcheó la vulnerabilidad, las organizaciones de todo el mundo se apresuraron a parchear o implementar controles de mitigación. Meses después de que los parches estuvieran disponibles, el 30 % de las instancias de Log4j orientadas a Internet seguían sin parches y eran vulnerables.


Es fundamental mantener una estrategia de administración de parches consistente y completa, no solo para mitigar las amenazas de día cero, sino también para eliminar las vulnerabilidades conocidas y más antiguas. Los ciberdelincuentes, con la excepción de aquellos que realizan ataques dirigidos, intentarán violar los objetivos más fáciles. Las organizaciones vulnerables a ataques más antiguos con miles de exploits probados son las que corren mayor riesgo.


¿Cómo deberían manejar las grandes corporaciones las actualizaciones de software y la administración de parches?


Las organizaciones más grandes, por naturaleza, tendrán más sistemas para administrar, pero tendrán más recursos para resolver problemas. El mayor desafío que enfrentan las grandes empresas no es solo la gran cantidad de sistemas, sino la variedad de ellos que aumentan la superficie de ataque. Una organización tendrá sistemas, servidores y puntos finales tradicionales, pero también deberá tener en cuenta la infraestructura de la nube, la cantidad de plataformas utilizadas, IoT y sistemas heredados. Una organización de tamaño pequeño a mediano puede usar la plataforma de Windows para puntos finales, servidores y aplicaciones, lo que solo requiere un enfoque en la aplicación de parches a los productos de Windows. A medida que crece una organización, también lo hace su superficie de ataque, que puede incluir Windows, Mac, iOS, Android, varios tipos de Linux, sistemas cerrados, cientos de aplicaciones (comerciales y de código abierto),


Uno de los primeros desafíos es identificar los activos que pueden ser vulnerables. Es común escanear redes en busca de sistemas tradicionales, pero ¿cómo identifica y cataloga los dispositivos IoT, la infraestructura de nube dinámica y los puntos finales remotos/roaming? Los sistemas no tradicionales deben abordarse a través del descubrimiento de IoT, la nube y la gestión de la postura de seguridad de los puntos finales. Con demasiada frecuencia, las organizaciones ignoran los sistemas dinámicos y ocultos de su entorno. La idea es automatizar no solo el descubrimiento, sino también la protección/parcheo de estos numerosos y dinámicos sistemas.


Orientación sobre la gestión de vulnerabilidades


La gestión de parches es una parte fundamental de una estrategia general de gestión de vulnerabilidades, pero no lo es todo. El primer paso es identificar las vulnerabilidades y la superficie de ataque en la organización. La falta o la identificación errónea de entornos de IoT, Cloud o Shadow IT puede resultar costoso en el futuro.


El siguiente paso es evaluar y priorizar las vulnerabilidades. Se pueden priorizar en función de una serie de variables, incluida la gravedad (puntuación CVSS), el impacto en la organización y la probabilidad de explotación. La priorización de vulnerabilidades es una función de estas variables. Por ejemplo, si una vulnerabilidad tiene un puntaje CVSS de 10 (crítico), existe solo en dos sistemas que no están expuestos fuera de la organización y no son sistemas críticos, puede tener una prioridad más baja que una vulnerabilidad que tiene un puntaje CVSS de 5, existe en cientos de sistemas expuestos y es fundamental para la plataforma de comercio electrónico de la organización.


En tercer lugar, y más importante, está la remediación de amenazas. En los casos en los que la reparación de vulnerabilidades conocidas no es posible por varios motivos, sistemas cerrados/regulados que no se pueden parchear, IoT, dispositivos no administrados o posible pérdida de servicio, solo por nombrar algunos, la reparación virtual es una opción. Implica el uso de controles de seguridad para evitar la explotación de la vulnerabilidad cuando no es factible parchear el sistema. En última instancia, la prevención y la confianza cero deben estar en la estrategia de gestión de vulnerabilidades de cualquier organización.


¿Qué deben saber los ejecutivos sobre la importancia de las actualizaciones de software?


Los ejecutivos de nivel C necesitan crear, presupuestar y planificar actualizaciones de software/administración de parches en su estrategia general de TI. Las organizaciones no pueden esperar a que aparezca un problema o una vulnerabilidad importante antes de desarrollar un plan de administración de parches. Las organizaciones deben establecer SLA de mitigación en función del impacto comercial.


Las empresas deben observar el historial de los principales proveedores de TI y la respuesta a los problemas de seguridad en sus productos. El uso de software de código abierto debe tratarse con el mismo cuidado que los sistemas desarrollados internamente.


Las políticas de gestión de vulnerabilidades también pueden ser requeridas por las regulaciones gubernamentales y de la industria y las pólizas de seguro cibernético. La gestión de parches/vulnerabilidades no es solo un problema tecnológico, sino también una preocupación financiera y de cumplimiento.


La mayoría de las organizaciones enfocan su administración de parches/vulnerabilidades en aplicaciones y sistemas operativos tradicionales. Uno de los aspectos que más se pasa por alto se refiere al desarrollo ágil, CI/CD, IaC, DevOps, DevSecOps, la nube nativa y los contenedores. Un programa sólido de administración de vulnerabilidades debe abordar la visibilidad de los contenedores, la infraestructura de código, los scripts de formación y las soluciones nativas de la nube (roles y cargas de trabajo).


Las protecciones aplicadas al desarrollo y el tiempo de ejecución de los servicios pueden mejorar en gran medida el programa de mitigación y gestión de vulnerabilidades de una organización al eliminar el riesgo antes de que la aplicación se publique o se exponga.


Fuente: CyberTalk

 

Cuente con Internacional IT para proteger a su empresa de los ciberataques con los mejores del mercado de Firewall de última generación .

Entradas recientes

Ver todo

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page