Desde donde, como y cada cuanto hacer un análisis de vulnerabilidades

En este post veremos las recomendaciones básicas acerca de la ejecución de pruebas de análisis de vulnerabilidades, desde donde ejecutarlas, como hacerlo y su periodicidad. 

El ejercicio de un análisis de vulnerabilidades puede llegar a ser una tarea fácil si tienes el escenario claro y los objetivos definidos. 

Esta tarea no es tan sencilla como poner una dirección IP en un escáner y dar clic en escanear. Para hacer un análisis de vulnerabilidades consistente, debes aplicar conceptos como, desde donde ejecutar las pruebas, como debes ejecutarlas y cada cuanto debes hacerlo.  

Veamos el primer concepto: desde donde. Debes tener en cuenta que lo más recomendado es que el escáner este dentro de la misma VLAN donde están los equipos objetivos. Si realizas el escaneo desde una VLAN diferente hacia donde se encuentran los equipos objetivos, entonces deberás abrir todos los puertos para la dirección IP del escáner (¿Qué crees que va a decir el ingeniero de seguridad?). 

Segundo concepto: cómo. Si es un escaneo de seguridad para cierre de vulnerabilidades, lo más recomendado es que realices un ejercicio con credenciales, es decir, con usuario y contraseña de administración, esto permitirá verifica la aplicación de parches, la presencia de software obsoleto o con vulnerabilidades dentro de los equipos objetivos.

Tercer concepto: cada cuanto. Lo recomendado es ejecutar el análisis de vulnerabilidades tan frecuentemente como sea posible y mínimo una vez al mes. 

Hace 18 días fue descubierta una vulnerabilidad crítica en el sistema operativo Microsoft Windows que compromete la integridad, disponibilidad y confidencialidad, no requiere privilegios y es fácil de explotar. ¿En cuántos equipos de tu organización esta presente esta vulnerabilidad? ¿Ya tienes un plan de mitigación?

Estos son los tres conceptos básicos para un análisis de vulnerabilidades consistente, la combinación de ellos te permitirá ver cosas como, el punto de vista de un atacante desde la VLAN de usuarios hacia la VLAN de servidores, asuntos con la configuración del firewall, entre otras cosas. 

Como siempre, la aplicación de estos conceptos dependerá de cada organización, sus objetivos de negocio y la normatividad que deba cumplir, por lo demás, el seguir estas recomendaciones te mantendrá un paso adelante en ciberseguridad.


No hay comentarios:

Publicar un comentario