top of page

GestiĆ³n de parches y vulnerabilidades | Tips y Tendencias

  • Foto del escritor: International IT
    International IT
  • 18 oct 2022
  • 5 Min. de lectura

La importancia de la gestiĆ³n de parches nunca ha sido mayor de lo que es hoy. Mantener el software actualizado a travĆ©s de parches incrementales le brinda acceso a nuevas funciones, estabilidad y mejor rendimiento. Aunque, nada es mĆ”s importante o urgente que corregir las vulnerabilidades de seguridad. Algunas tendencias que ayudan a las organizaciones a administrar parches y vulnerabilidades son las automatizaciones, los SLA, los parches programados y las integraciones de DevSecOps.




ĀæCĆ³mo deberĆ­an los CIO, CTO y CISO avanzar en sus procesos de actualizaciĆ³n de software?


En general, un CIO busca la administraciĆ³n de parches para lograr estabilidad y flexibilidad, un CTO se preocupa por la funcionalidad y un CISO se enfoca en remediar las vulnerabilidades de seguridad. Estos resultados deseados pueden estar en desacuerdo entre sĆ­, por lo que se necesita una polĆ­tica coordinada con respecto a la administraciĆ³n de parches para equilibrar la estabilidad, la funcionalidad y la seguridad.


Un estudio del Instituto Ponemon encontrĆ³ que los parches existentes podrĆ­an haber evitado el 57% de los ataques cibernĆ©ticos. En ese mismo estudio, el 34% de los encuestados conocĆ­a la vulnerabilidad de seguridad antes del ataque.


en otro estudio, realizado por Check Point Software, el 75 % de los ataques utilizĆ³ vulnerabilidades reveladas hace mĆ”s de cuatro aƱos y casi el 20 % utilizĆ³ vulnerabilidades que tenĆ­an mĆ”s de siete aƱos. De hecho, Cross Site Scripting (XSS) sigue siendo una de las vulnerabilidades mĆ”s explotadas. Esta tĆ©cnica particular ha estado en uso durante mĆ”s de 15 aƱos. Las amenazas de dĆ­a cero como Log4j, por ejemplo, pueden tener resultados catastrĆ³ficos. La falla de Log4j fue explotada meses antes de que se hiciera pĆŗblica a fines de 2021 y muy pocos controles de seguridad la identificaron antes de que se supiera. DespuĆ©s de que se parcheĆ³ la vulnerabilidad, las organizaciones de todo el mundo se apresuraron a parchear o implementar controles de mitigaciĆ³n. Meses despuĆ©s de que los parches estuvieran disponibles, el 30 % de las instancias de Log4j orientadas a Internet seguĆ­an sin parches y eran vulnerables.


Es fundamental mantener una estrategia de administraciĆ³n de parches consistente y completa, no solo para mitigar las amenazas de dĆ­a cero, sino tambiĆ©n para eliminar las vulnerabilidades conocidas y mĆ”s antiguas. Los ciberdelincuentes, con la excepciĆ³n de aquellos que realizan ataques dirigidos, intentarĆ”n violar los objetivos mĆ”s fĆ”ciles. Las organizaciones vulnerables a ataques mĆ”s antiguos con miles de exploits probados son las que corren mayor riesgo.


ĀæCĆ³mo deberĆ­an manejar las grandes corporaciones las actualizaciones de software y la administraciĆ³n de parches?


Las organizaciones mĆ”s grandes, por naturaleza, tendrĆ”n mĆ”s sistemas para administrar, pero tendrĆ”n mĆ”s recursos para resolver problemas. El mayor desafĆ­o que enfrentan las grandes empresas no es solo la gran cantidad de sistemas, sino la variedad de ellos que aumentan la superficie de ataque. Una organizaciĆ³n tendrĆ” sistemas, servidores y puntos finales tradicionales, pero tambiĆ©n deberĆ” tener en cuenta la infraestructura de la nube, la cantidad de plataformas utilizadas, IoT y sistemas heredados. Una organizaciĆ³n de tamaƱo pequeƱo a mediano puede usar la plataforma de Windows para puntos finales, servidores y aplicaciones, lo que solo requiere un enfoque en la aplicaciĆ³n de parches a los productos de Windows. A medida que crece una organizaciĆ³n, tambiĆ©n lo hace su superficie de ataque, que puede incluir Windows, Mac, iOS, Android, varios tipos de Linux, sistemas cerrados, cientos de aplicaciones (comerciales y de cĆ³digo abierto),


Uno de los primeros desafĆ­os es identificar los activos que pueden ser vulnerables. Es comĆŗn escanear redes en busca de sistemas tradicionales, pero ĀæcĆ³mo identifica y cataloga los dispositivos IoT, la infraestructura de nube dinĆ”mica y los puntos finales remotos/roaming? Los sistemas no tradicionales deben abordarse a travĆ©s del descubrimiento de IoT, la nube y la gestiĆ³n de la postura de seguridad de los puntos finales. Con demasiada frecuencia, las organizaciones ignoran los sistemas dinĆ”micos y ocultos de su entorno. La idea es automatizar no solo el descubrimiento, sino tambiĆ©n la protecciĆ³n/parcheo de estos numerosos y dinĆ”micos sistemas.


OrientaciĆ³n sobre la gestiĆ³n de vulnerabilidades


La gestiĆ³n de parches es una parte fundamental de una estrategia general de gestiĆ³n de vulnerabilidades, pero no lo es todo. El primer paso es identificar las vulnerabilidades y la superficie de ataque en la organizaciĆ³n. La falta o la identificaciĆ³n errĆ³nea de entornos de IoT, Cloud o Shadow IT puede resultar costoso en el futuro.


El siguiente paso es evaluar y priorizar las vulnerabilidades. Se pueden priorizar en funciĆ³n de una serie de variables, incluida la gravedad (puntuaciĆ³n CVSS), el impacto en la organizaciĆ³n y la probabilidad de explotaciĆ³n. La priorizaciĆ³n de vulnerabilidades es una funciĆ³n de estas variables. Por ejemplo, si una vulnerabilidad tiene un puntaje CVSS de 10 (crĆ­tico), existe solo en dos sistemas que no estĆ”n expuestos fuera de la organizaciĆ³n y no son sistemas crĆ­ticos, puede tener una prioridad mĆ”s baja que una vulnerabilidad que tiene un puntaje CVSS de 5, existe en cientos de sistemas expuestos y es fundamental para la plataforma de comercio electrĆ³nico de la organizaciĆ³n.


En tercer lugar, y mĆ”s importante, estĆ” la remediaciĆ³n de amenazas. En los casos en los que la reparaciĆ³n de vulnerabilidades conocidas no es posible por varios motivos, sistemas cerrados/regulados que no se pueden parchear, IoT, dispositivos no administrados o posible pĆ©rdida de servicio, solo por nombrar algunos, la reparaciĆ³n virtual es una opciĆ³n. Implica el uso de controles de seguridad para evitar la explotaciĆ³n de la vulnerabilidad cuando no es factible parchear el sistema. En Ćŗltima instancia, la prevenciĆ³n y la confianza cero deben estar en la estrategia de gestiĆ³n de vulnerabilidades de cualquier organizaciĆ³n.


ĀæQuĆ© deben saber los ejecutivos sobre la importancia de las actualizaciones de software?


Los ejecutivos de nivel C necesitan crear, presupuestar y planificar actualizaciones de software/administraciĆ³n de parches en su estrategia general de TI. Las organizaciones no pueden esperar a que aparezca un problema o una vulnerabilidad importante antes de desarrollar un plan de administraciĆ³n de parches. Las organizaciones deben establecer SLA de mitigaciĆ³n en funciĆ³n del impacto comercial.


Las empresas deben observar el historial de los principales proveedores de TI y la respuesta a los problemas de seguridad en sus productos. El uso de software de cĆ³digo abierto debe tratarse con el mismo cuidado que los sistemas desarrollados internamente.


Las polĆ­ticas de gestiĆ³n de vulnerabilidades tambiĆ©n pueden ser requeridas por las regulaciones gubernamentales y de la industria y las pĆ³lizas de seguro cibernĆ©tico. La gestiĆ³n de parches/vulnerabilidades no es solo un problema tecnolĆ³gico, sino tambiĆ©n una preocupaciĆ³n financiera y de cumplimiento.


La mayorĆ­a de las organizaciones enfocan su administraciĆ³n de parches/vulnerabilidades en aplicaciones y sistemas operativos tradicionales. Uno de los aspectos que mĆ”s se pasa por alto se refiere al desarrollo Ć”gil, CI/CD, IaC, DevOps, DevSecOps, la nube nativa y los contenedores. Un programa sĆ³lido de administraciĆ³n de vulnerabilidades debe abordar la visibilidad de los contenedores, la infraestructura de cĆ³digo, los scripts de formaciĆ³n y las soluciones nativas de la nube (roles y cargas de trabajo).


Las protecciones aplicadas al desarrollo y el tiempo de ejecuciĆ³n de los servicios pueden mejorar en gran medida el programa de mitigaciĆ³n y gestiĆ³n de vulnerabilidades de una organizaciĆ³n al eliminar el riesgo antes de que la aplicaciĆ³n se publique o se exponga.


Fuente: CyberTalk

Ā 

Cuente con Internacional IT para proteger a su empresa de los ciberataques con los mejores del mercado de Firewall de Ćŗltima generaciĆ³n .

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

  • Preto ƍcone Instagram
  • X
  • Preto ƍcone YouTube

Política de Privacidad | Copyright © 2019 Todos los derechos reservados

Desarrollado por Marketing Fora De Série

bottom of page