Realizar análisis y evaluaciones de vulnerabilidades es una de las mejores formas de proteger las redes en las que las empresas dependen para operar.
Un análisis de vulnerabilidades interno se realiza normalmente con acceso a la red interna, con el beneficio principal de identificar los sistemas en riesgo al tiempo que proporciona información para los procesos de administración de parches. Un escaneo externo se realiza fuera de una red y apunta a direcciones IP específicas para identificar vulnerabilidades. Un escaneo externo también puede detectar puertos y protocolos abiertos, similar a una prueba de penetración externa.
Tanto los análisis de aplicaciones como los de la red no solo detectan vulnerabilidades, sino que también pueden verificar el cumplimiento con varias líneas de base diferentes. En un mundo con tecnología tan cambiante rápidamente, surgen amenazas constantemente.
¿Qué es un análisis de vulnerabilidades interno?
Los análisis de vulnerabilidades internos se realizan desde una ubicación que tiene acceso a la red interna que está analizando. Estos análisis muestran vulnerabilidades a mayor profundidad, ya que pueden ver más de la red en comparación con un análisis externo. Los análisis internos se utilizan mejor cuando necesita verificar que se ha aplicado un parche o
cuando necesita proporcionar un informe detallado de las vulnerabilidades en la red.
¿Cuáles son los beneficios de los escaneos internos?
Nos brinda información sobre su proceso de administración de parches. Al analizar los datos del escaneo, preste mucha atención a las tendencias como el parche que falta en la parte superior y las máquinas más vulnerables.
Las vulnerabilidades comunes a tener en cuenta incluyen:
• Falta de parches de terceros.
• Tiempo de respuesta en la aplicación de parches a vulnerabilidades conocidas de alto riesgo.
Escaneos con credenciales vs escaneos sin credenciales
Al pensar en los análisis de vulnerabilidades internos, es posible que se pregunte por qué consideraría incluso ejecutar un análisis sin credenciales. ¿No proporcionarían más información los escaneos con credenciales?
Si bien los análisis con credenciales brindan una comprensión mejor y más profunda de las vulnerabilidades que existen para un extraño que intenta explotar una vulnerabilidad conocida a través de una descarga maliciosa o un intento de phishing, debemos comprender que no todos los ataques provienen de afuera hacia adentro.
Con la tecnología cada vez más disponible y fácil de usar para los usuarios no técnicos, el riesgo de un ataque interno nunca ha sido más real. Los análisis sin credenciales simulan qué tipo de información puede obtener una persona con información privilegiada, sin acceso privilegiado, sobre la posición de seguridad de su red.
Si bien este tipo de análisis puede no parecer útil, no lo descarte. Es posible que se sorprenda al ver lo que un usuario habitual puede aprender sobre la red o la información a la que puede tener acceso y que no debería.
¿Qué es un análisis de vulnerabilidades externo?
Los análisis de vulnerabilidades externas se realizan desde fuera de la red que está probando. Estos análisis están dirigidos a direcciones IP externas de su red. El tipo de información que le resultará útil en estos análisis no son solo las vulnerabilidades, sino también la lista de puertos que están
abiertos a Internet. Los análisis externos se utilizan mejor cuando necesita verificar la solidez de sus servicios externos.
¿Cuáles son los beneficios de las exploraciones externas?
El escaneo externo, al igual que el escaneo interno, tiene muchos beneficios. Nuevamente, está adoptando un enfoque proactivo para proteger su red mediante la realización de estos análisis. Los análisis externos muestran debilidades en su red que podrían conducir a un incidente potencial.
Al observar su red desde esta vista, puede identificar fácilmente cuál es el problema más urgente dentro de su red. También puede identificar los servicios o servidores nuevos que se hayan configurado desde el último análisis e identificar si presentan nuevas amenazas para su organización.
Las vulnerabilidades comunes a tener en cuenta incluyen:
• Servicios que escuchan en protocolos de transferencia no seguros.
• Servidores configurados con servicios obsoletos (SSL, TLS 1.0, TLS 1.1).
• Vulnerabilidades nombradas.
¿Cuáles son los siguientes pasos después de realizar un análisis de vulnerabilidades?
Después de realizar los escaneos, es importante actuar sobre ellos. A menudo, estos análisis se ejecutan sin análisis en el backend. El análisis debe ocurrir en un formato que tenga sentido para la empresa y de una manera que minimice la posibilidad de pasar por alto una amenaza potencial.
Se pueden revisar manualmente los resultados o mediante un proceso automatizado para informar sobre los principales parches faltantes. De cualquier manera, debería haber algún tipo de acción para realizar en cada escaneo.
El objetivo final de los análisis de vulnerabilidades es proporcionar información para que pueda mejorar la postura de seguridad general de su organización. El escaneo debe ser un paso integrado en los procesos de administración de parches y administración de riesgos. Cada escaneo debe revisarse en busca de parches relacionados y los esfuerzos de corrección deben discutirse y aprobarse con la administración de TI.
Una matriz de riesgos de evaluación de vulnerabilidades se utiliza a menudo para representar visualmente los resultados del análisis en un formato fácil de entender y digerible para todas las partes interesadas dentro de una organización. Esto incluye equipos de seguridad, personal de TI, finanzas, operaciones y liderazgo ejecutivo.