¿No les ha pasado que quieren implementar una estrategia de gestión de seguridad informática y no saben por donde empezar? El mundo de la seguridad cibernética es tan grande, con tantos temas, que se nos hace difícil conocer cual es el inicio.
¿Por dónde empezar?
Supongamos que ustedes son administradores de seguridad informática, y tienen una tarea importante en la organización y es mejorar los controles de seguridad cibernéticos, pero lo único que sabemos; es que no sabemos por donde empezar.
Nuestro primer paso es conocer lo que tenemos… ¿cómo así?
Si. Vamos a empezar a conocer todos los dispositivos que tenemos en nuestra organización, hacer una labor de gestión de activos.
La gestión de activos es un paso clave para empezar a trabajar en lo que tenemos, por ejemplo tener conocimiento de elementos como dirección ip, sistemas operativos, marcas, ubicación, función, y muchas otros ítems mas que ustedes quieren agregar, lo importante es tener claro cuantos son y que función cumplen en la organización.
Ya realizando una gestión de activos; lo que precede es conocer su estado de salud en seguridad informática. ¿Cómo hacemos esto? ¿Cómo sabemos el estado de salud de seguridad de un activo?
Aquí es donde viene un paso muy importante y es desarrollar una gestión de vulnerabilidades, lo que profundizaremos en este blog.
Definamos ¿Qué es una vulnerabilidad?
Esta ultima; es un fallo del sistema que puede ser proveniente de un error de configuración, una carencia de procedimientos, o la falla del diseño del sistema operativo.
En definitiva una vulnerabilidad es una debilidad que tiene un sistema; por consiguiente los sistemas son propensos a recibir ataques, malware, ex-filtración de información; entre otros.
El panorama actual de las vulnerabilidades no es muy alentador, Según PONEMON INSTITUTE cada 90 minutos hay una vulnerabilidad detectada. El espectro de acción cada vez es más amplio y se necesitan nuevas técnicas de detección de vulnerabilidades.
Lo importante aquí es definir primero los dispositivos mas críticos en la organización y comenzar a realizar un análisis de vulnerabilidades con soluciones idóneas para ello. Definir estas vulnerabilidades brinda una visión general en materia de vulnerabilidades con el fin de comenzar con las tareas de remediación.
La remediación es la segunda fase. Una vez se obtienen las vulnerabilidades en cada dispositivo, la remediación es el plan de acción de convertir un dispositivo vulnerable, a no vulnerable. Muchas de estas remediaciones se logran con tares como la instalación de parches en los sistemas operativos y actualizaciones de aplicaciones instaladas en los dispositivos, entre otras.
Es importante saber que la gestión de vulnerabilidades mas allá de mejorar la postura de seguridad; es un cambio de cultura organizacional, ya que no solo basta con remediar sino evitar nuevas vulnerabilidades en los dispositivos.
Evitar la instalación de software no legítimos y/o desactualizados, contar con un sistema de actualización de sistemas operativos y un control de los puertos en los sistemas, son tareas complementarias.
Una gestión óptima de vulnerabilidades cuenta con herramientas de seguridad dedicadas a analizar constantemente vulnerabilidades y es apoyada por el equipo humano.
Una gestión de vulnerabilidades con la que descubrimos y remediamos hace que tengamos una capa adicional en la postura de seguridad informática. Conozca aquí el portafolio de ciberseguridad de ManageEngine con el que podrá crear una estrategia eficaz de cara a seguridad informática.
Super gracias.