Escaneo de vulnerabilidades: ¿Con qué frecuencia debo escanear?


El tiempo entre el descubrimiento de una vulnerabilidad y el momento en que los piratas informáticos la explotan es más estrecho que nunca. solo 12 dias. Por lo tanto, tiene sentido que las organizaciones estén empezando a reconocer la importancia de no dejar largos intervalos entre sus análisis, y el término «análisis continuo de vulnerabilidades» se está volviendo más popular.

Los piratas informáticos no esperarán a su próximo escaneo

Los análisis únicos pueden ser análisis «únicos» para demostrar su postura de seguridad a los clientes, auditores o inversores, pero más comúnmente se refieren a análisis periódicos iniciados a intervalos semirregulares; el estándar de la industria ha sido tradicionalmente trimestral.

Estos análisis periódicos le brindan una instantánea de un momento dado del estado de su vulnerabilidad, desde inyecciones de SQL y XSS hasta configuraciones incorrectas y contraseñas débiles. Excelente para el cumplimiento si solo solicitan un análisis de vulnerabilidades trimestral, pero no tan bueno para la supervisión continua de su postura de seguridad o un programa sólido de administración de superficies de ataque. Con un CVE nuevo creado cada 20 minutos, corre el riesgo de tener una vista desactualizada de su seguridad en un momento dado.

Es muy probable que algunas de las 25.000 vulnerabilidades CVE reveladas sólo el año pasado le afecten a usted y a su empresa en los intervalos entre análisis únicos o semiregulares. Solo mire con qué frecuencia tiene que actualizar el software de su computadora portátil… Pueden pasar semanas o incluso meses antes de que se corrijan también las vulnerabilidades, momento en el cual puede que ya sea demasiado tarde. Con el daño potencial que estas vulnerabilidades podrían causar a su negocio, simplemente no hay sustituto para el escaneo continuo en 2023.

Escaneo continuo de vulnerabilidades proporciona monitoreo las 24 horas del día, los 7 días de la semana de su entorno de TI y automatización para reducir la carga de los equipos de TI. Esto significa que los problemas se pueden encontrar y solucionar más rápido, cerrando la puerta a los piratas informáticos y a posibles infracciones.

La lentitud del cumplimiento

Seamos honestos, muchas empresas comienzan su viaje de seguridad cibernética porque alguien les dice que deben hacerlo, ya sea un marco de cumplimiento del cliente o de la industria. Y muchos de los requisitos en este espacio pueden tardar en evolucionar, aún citando cosas como una «prueba de penetración anual» o un «análisis de vulnerabilidad trimestral». Estos son conceptos heredados de hace años, cuando los atacantes eran pocos en el terreno y estas cosas se consideraban «agradables de tener».

Como resultado, muchas organizaciones aún Trate el escaneo de vulnerabilidades como algo bueno o como una casilla de cumplimiento que debe marcar. Pero hay una gran diferencia entre el escaneo semi-regular y las pruebas y gestión de vulnerabilidades continuas y adecuadas, y comprender esa diferencia es crucial para mejorar la seguridad en lugar de simplemente gastar dinero en ello.

La simple verdad es que todos los días se revelan nuevas vulnerabilidades, por lo que siempre existe la posibilidad de que se produzca una infracción, más aún si actualiza con frecuencia servicios, API y aplicaciones en la nube. Un pequeño cambio o una nueva vulnerabilidad es todo lo que necesitas para quedar expuesto. Ya no se trata de marcar casillas: la cobertura continua ahora es algo «imprescindible» y las organizaciones que son más maduras en su recorrido por la seguridad cibernética se dan cuenta de ello.

Monitoreo continuo de la superficie de ataque

No son sólo las nuevas vulnerabilidades las que es importante monitorear. Todos los días, su superficie de ataque cambia a medida que agrega o elimina dispositivos de su red, expone nuevos servicios a Internet o actualiza sus aplicaciones o API. A medida que esta superficie de ataque cambia, pueden quedar expuestas nuevas vulnerabilidades.

Para detectar nuevas vulnerabilidades antes de que sean explotadas, es necesario saber qué está expuesto y dónde, todo el tiempo. Muchas herramientas heredadas no proporcionan el nivel de detalle o contexto empresarial adecuado para priorizar las vulnerabilidades; tratan todos los vectores de ataque (externos, internos, en la nube) por igual. Eficaz Monitoreo continuo de la superficie de ataque. debe proporcionar el contexto empresarial y cubrir todos los vectores de ataque, incluidas las integraciones en la nube y los cambios de red, para que sea verdaderamente eficaz.

La gestión de la superficie de ataque tampoco es sólo una consideración técnica. Las juntas directivas reconocen cada vez más su importancia como parte de un sólido programa de seguridad cibernética para salvaguardar las operaciones, aunque es un requisito clave para muchas primas de seguros cibernéticos.

¿Cuánto es demasiado?

El escaneo continuo no significa un escaneo constante, que puede producir una avalancha de alertas, activadores y falsos positivos que son casi imposibles de mantener al tanto. Esta fatiga de alerta puede ralentizar sus sistemas y aplicaciones, y enredar a su equipo al priorizar los problemas y eliminar los falsos positivos.

Intruso es una herramienta de seguridad moderna que soluciona inteligentemente este problema iniciando un análisis de vulnerabilidad cuando se detecta un cambio en la red o se activa una nueva dirección IP externa o nombre de host en sus cuentas en la nube. Esto significa que sus análisis de vulnerabilidades no sobrecargarán a su equipo ni a sus sistemas, pero minimizarán la ventana de oportunidad para los piratas informáticos.

Las herramientas de seguridad modernas como Intruder se integran con sus proveedores de nube, por lo que es fácil ver qué sistemas están activos y ejecutar comprobaciones de seguridad cuando algo cambia.

¿Con qué frecuencia es necesario comprobar el cumplimiento?

¡Esto depende del cumplimiento que esté buscando! Si bien SOC 2 e ISO 27001 le brindan cierto margen de maniobra, HIPAA, PCI DSS y GDPR establecen explícitamente la frecuencia de escaneo, de trimestral a una vez al año. Pero utilizar estos estándares para determinar el momento y la frecuencia adecuados para el análisis de vulnerabilidades puede no ser adecuado para su negocio. Y hacerlo aumentará su exposición a riesgos de seguridad debido al panorama de seguridad que cambia rápidamente.

Si realmente desea proteger sus activos digitales y no simplemente marcar una casilla de cumplimiento, debe ir más allá de los requisitos estipulados en estos estándares, algunos de los cuales no están en sintonía con las necesidades de seguridad actuales. Las ágiles empresas SaaS de hoy, los minoristas en línea que procesan transacciones de gran volumen o aceptan pagos con tarjeta y cualquier persona que opere en industrias altamente reguladas como la atención médica y los servicios financieros, necesitan un escaneo continuo para garantizar que estén protegidos adecuadamente.

Más dificíl mejor más rápido más fuerte

La gestión tradicional de vulnerabilidades no funciona. Con la tecnología en constante cambio a medida que se crean nuevas cuentas en la nube, se realizan cambios en la red o se implementan nuevas tecnologías, los escaneos únicos ya no son suficientes para seguir el ritmo del cambio.

Cuando se trata de cerrar las brechas de seguridad cibernética entre análisis que los atacantes buscan explotar, más temprano es mejor que tarde, pero lo mejor es que sea continuo. El escaneo continuo reduce el tiempo para encontrar y corregir vulnerabilidades, brinda datos completos sobre amenazas y consejos de solución, y minimiza su riesgo al priorizar las amenazas según el contexto de sus necesidades comerciales.

Acerca del intruso

Intruder es una empresa de seguridad cibernética que ayuda a las organizaciones a reducir su superficie de ataque proporcionando servicios continuos de análisis de vulnerabilidades y pruebas de penetración. El potente escáner de Intruder está diseñado para identificar rápidamente fallas de alto impacto, cambios en la superficie de ataque y escanear rápidamente la infraestructura en busca de amenazas emergentes. Al ejecutar miles de comprobaciones, que incluyen la identificación de configuraciones erróneas, parches faltantes y problemas de la capa web, Intruder hace que el escaneo de vulnerabilidades de nivel empresarial sea fácil y accesible para todos. Los informes de alta calidad de Intruder son perfectos para transmitirlos a clientes potenciales o cumplir con las normas de seguridad, como ISO 27001 y SOC 2.

Intruder ofrece una prueba gratuita de 14 días de su plataforma de evaluación de vulnerabilidades. ¡Visite su sitio web hoy para probarlo!

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57