Es mejor prevenir que detectar y responder.
¿Sabías que se registraron 7147 vulnerabilidades en el segundo trimestre del año 2023?
Un 2.64% más que las 6963 vulnerabilidades publicadas en el primer trimestre, sin contar las 13 vulnerabilidades de día cero (zero-day).
Para mí - y pensaría que para todos mis colegas-, la gestión de vulnerabilidades (VM) es un componente súper clave en la tarea complicada que los administradores de ciberseguridad llevan a cabo día a día para asegurar nuestras redes.
Y sí, es cierto; definitivamente las palabras o las capas de detección y respuesta (Detection and Response) están de moda, mucho más que la capa de prevención, y entiendo por qué, la verdad siempre será mejor invertir tiempo en prevenir un incidente a tener que sufrir y rezar porque los módulos de detección y respuesta de nuestras soluciones de seguridad cumplan con lo prometido: evitar que nuestra red sea vulnerada.
En este orden de ideas, escribo este post para hacer catarsis, pero sobretodo con la finalidad de ayudar a mitigar las vulnerabilidades en nuestras redes, y no solo las de software - que no son las únicas, sino también:
Unhardened Systems
Standardized IT
Hard-coded scripts with credentials
Misconfigured authentication system
Posture anomalies
Unnecessary privileges
Non-functioning security controls
Conversando con un par de clientes, tenían la duda: ¿Es importante ir más allá de las vulnerabilidades de software?
Respuesta corta inmediata: Absolutamente. Indudablemente se pueden mitigar esas vulnerabilidades de software con escaneos manuales e instalación de parches, pero es muy importante saber que no es lo único a lo que debemos prestar atención.
Por esta razón, quiero dedicar un momento para hacer tres sugerencias con respecto a este tema.
Los escaneos de vulnerabilidades deberían ser automáticos y realizarse todos los días, sin intervención humana.
La remediación de las distintas vulnerabilidades deben personalizarse de forma correcta, es decir, dependiendo del dispositivo podrán remediar de manera automática cuando se detecte la vulnerabilidad o remediar de forma manual luego de cumplir con algún protocolo de pruebas.
Recomiendo adquirir soluciones de gestión de vulnerabilidades que integren varias soluciones en una y utilicen sólo un agente.
Como siempre, si consideras que esta información puede ser interesante para algún colega, por favor ayúdame a compartir.
Si deseas obtener más información sobre la gestión de vulnerabilidades, te recomiendo los siguientes links:
NIST Cybersecurity Framework: https://lnkd.in/eutrjvpA
OpenSAMM: https://www.opensamm.org/
SANS Institute: https://www.sans.org/