Tomando el enfoque basado en el riesgo para el parcheo de vulnerabilidades


Las vulnerabilidades de software son una gran amenaza para las organizaciones en la actualidad. El costo de estas amenazas es significativo, tanto financieramente como en términos de reputación.

La administración de vulnerabilidades y la aplicación de parches pueden salirse de control fácilmente cuando la cantidad de vulnerabilidades en su organización es de cientos de miles de vulnerabilidades y se rastrean de manera ineficiente, como el uso de hojas de cálculo de Excel o múltiples informes, especialmente cuando muchos equipos están involucrados en la organización. .

Incluso cuando existe un proceso de aplicación de parches, las organizaciones siguen teniendo dificultades para aplicar parches de forma eficaz a las vulnerabilidades de sus activos. Esto generalmente se debe a que los equipos analizan la gravedad de las vulnerabilidades y tienden a aplicar parches a las vulnerabilidades en el siguiente orden de gravedad: crítico > alto > medio > bajo > información. Las siguientes secciones explican por qué este enfoque es defectuoso y cómo se puede mejorar.

¿Por qué es difícil parchear?

Si bien es bien sabido que el parcheo de vulnerabilidades es extremadamente importante, también es un desafío parchear vulnerabilidades de manera efectiva. Las vulnerabilidades se pueden informar desde fuentes tales como informes de pentest y varias herramientas de escaneo. Los escaneos se pueden realizar en sus aplicaciones web, API, código fuente, infraestructura, dependencias, contenedores, etc.

La cantidad total de informes que deben analizarse para priorizar los parches puede aumentar drásticamente incluso en un período corto de tiempo, y cuando participan varios equipos, esto puede aumentar aún más la complejidad y el tiempo necesarios para coordinar y priorizar los parches.

Para empeorar las cosas, los nuevos exploits siguen apareciendo casi a diario, y hacer un seguimiento de los nuevos exploits y los parches disponibles puede convertirse en una tarea gigantesca que puede salirse de control rápidamente si no se aborda adecuadamente. A menos que una organización cuente con un programa de seguridad muy maduro, es complicado administrar la aplicación de parches de manera efectiva.

Adoptar el enfoque basado en el riesgo para aplicar parches a las vulnerabilidades

Simplificar la aplicación de parches requiere que primero simplifique la priorización. El «enfoque basado en el riesgo» significa que sopesará el impacto potencial de una vulnerabilidad frente a la probabilidad de su explotación. Esto le permite determinar si vale la pena tomar medidas o no.

Para simplificar la priorización, debe tener en cuenta lo siguiente:

  • La exposición del activo,
  • La sensibilidad comercial del activo,
  • La severidad de la vulnerabilidad reportada contra el activo,
  • La disponibilidad de un exploit para la vulnerabilidad reportada,
  • La complejidad del exploit, si está disponible,
  • La taxonomía de la vulnerabilidad reportada.

* El activo puede ser cualquier cosa dentro de su organización, como una aplicación web, una aplicación móvil, un repositorio de código, un enrutador, un servidor, una base de datos, etc.

Simplificación de la priorización

Este enfoque ayuda a reducir drásticamente el tiempo dedicado a priorizar vulnerabilidades. Analicemos cada punto en detalle:

Exposición: Si su activo está de cara a Internet, o privado, es decir, detrás de un firewall dentro de la red con acceso controlado. Los activos públicos suelen conllevar un mayor riesgo, pero eso no siempre significa que deban priorizarse. La razón es que no todo bien público es sensible. Algunos activos públicos pueden ser simplemente páginas estáticas que no contienen datos de usuario, mientras que otros activos públicos podrían manejar pagos e información PII. Entonces, incluso si un activo es público, debe considerar su sensibilidad.

Sensibilidad de los activos: Categorice la sensibilidad comercial de todos sus activos en función de la importancia de ese activo para su negocio. Un activo que contiene información confidencial sobre los usuarios o procesa los pagos puede clasificarse como un activo comercial sensible crítico. Un activo que proporciona solo algo de contenido estático se puede clasificar como un activo con baja sensibilidad comercial.

Gravedad de la vulnerabilidad reportada: Este se explica por sí mismo; debe priorizar las vulnerabilidades en orden de gravedad crítica > alta > media > baja > información.

Aprovechar la disponibilidad: Las vulnerabilidades para las que ya hay explotaciones públicas disponibles deben priorizarse sobre las vulnerabilidades para las que no hay explotaciones disponibles.

Explotar la complejidad: Si un exploit es muy fácil de explotar y requiere poca o ninguna interacción del usuario, entonces las vulnerabilidades para este tipo de exploit deben priorizarse sobre las vulnerabilidades con exploits muy complejos que normalmente requieren altos privilegios e interacción del usuario.

Taxonomía: La clasificación de la vulnerabilidad reportada también debe tenerse en cuenta y debe mapearse con estándares de la industria como OWASP o CWE. Un ejemplo sería que una ejecución remota de código que afecte a un servidor debería priorizarse más que una vulnerabilidad del lado del cliente, por ejemplo, un Cross Site Scripting reflejado.

Tiempo dedicado a priorizar vulnerabilidades

Un ejemplo de una vulnerabilidad de alta prioridad sería si el activo que se ve afectado está expuesto públicamente, tiene una sensibilidad empresarial crítica, la gravedad de la vulnerabilidad es crítica, hay un exploit disponible y no requiere la interacción del usuario o autenticación/privilegios.

Una vez que se prioricen todas las vulnerabilidades, abordar las vulnerabilidades más críticas reducirá drásticamente el riesgo para su organización.

Entonces, ¿qué problemas debe medir un informe de gestión de vulnerabilidades para garantizar la seguridad de su aplicación de manera satisfactoria? – Consulta el Libro Blanco.

¿Cómo obtener la información sobre los parches?

Puede obtener información sobre parches de varios avisos como NVD. En estos informes, puede encontrar múltiples referencias sobre cómo parchear las vulnerabilidades. Además, los sitios web de los productos que utiliza suelen proporcionar esta información. Si bien es posible revisar manualmente todas las fuentes y obtener la información sobre los parches, si hay muchas vulnerabilidades de seguridad en su organización, obtener toda la información de múltiples fuentes puede ser tedioso.

La solución:

Strobes puede ayudar significativamente a las organizaciones de todos los tamaños a reducir drásticamente el tiempo que lleva priorizar las vulnerabilidades y proporcionar información de parches dentro de la plataforma. La priorización también es fácil porque Strobes prioriza automáticamente las vulnerabilidades en función de las métricas descritas en la sección Enfoque basado en el riesgo para aplicar parches a las vulnerabilidades.

Strobes Security está liderando el camino para interrumpir el espacio de gestión de vulnerabilidades con sus productos estrella VM365 y PTaaS. Si aún no eres usuario de Strobes Security, ¿qué estás esperando? Regístrate gratis aquío Programe una demostración.



ttn-es-57