La importancia de una adecuada gestión de vulnerabilidades

En un mundo donde las ciberamenazas son cada día un mayor reto, es muy fácil perder de vista los fundamentos básicos de seguridad que debe seguir una organización. Es indispensable un programa de gestión de vulnerabilidades (VM, por sus siglas en inglés) con el cual se lleve a cabo un proceso de identificación y clasificación de todos los activos en la superficie de ataque de la organización.

El programa puede alcanzar su máximo potencial cuando se basa en objetivos fundamentales bien establecidos, que abordan las necesidades de información de todas las partes interesadas, sobre todo, cuando su producción está vinculada a los objetivos del negocio y a una reducción general en el riesgo de la organización.

Como se mencionó anteriormente, la gestión de vulnerabilidades puede detectar riesgos, pero requiere una base sólida de personas y procesos que le permitan maximizar los resultados. Para ello, es importante considerar las cuatro etapas recomendadas:

  • Identificar la criticidad de los activos en la organización (descubrimiento de activos y clasificación).
  • Identificar los propietarios de cada sistema (evaluación integral y continua de vulnerabilidades).
  • Establecer la frecuencia de escaneo (análisis de vulnerabilidades y priorización).
  • Establecer y documentar cronogramas y umbrales para la remediación (remediación y validación de vulnerabilidades).

Para que sea efectivo, un programa de gestión de vulnerabilidades deberá ser un proceso continuo. Los más exitosos se adaptan continuamente y están alineados con los objetivos de reducción de riesgos del programa de ciberseguridad dentro cada organización. El proceso debe revisarse periódicamente y el personal debe mantenerse actualizado con las últimas amenazas y tendencias en seguridad de la información.

Estos cuatro fundamentos son el núcleo para ayudar a los equipos de ciberseguridad a medir y gestionar su riesgo cibernético.

Referencias:
https://itcomunicacion.com.mx/4-fundamentos-sobre-la-gestion-de-vulnerabilidades/
https://www.akamai.com/es/es/resources/vulnerability-management.jsp
https://www.tripwire.com/state-of-security/spanish/mejores-practicas-del-programa-de-gestion-de-vulnerabilidades/