Debido a que pueden surgir nuevas vulnerabilidades en cualquier momento, los equipos de seguridad abordan la gestión de vulnerabilidades como un ciclo de vida continuo en lugar de un evento específico. Este ciclo de vida comprende cinco flujos de trabajo continuos y superpuestos: descubrimiento, categorización y priorización, resolución, reevaluación e reportes.
1. Descubrimiento
El flujo de trabajo de descubrimiento se centra en la evaluación de vulnerabilidades, un proceso para verificar todos los activos de TI de una organización en busca de vulnerabilidades conocidas y potenciales. Por lo general, los equipos de seguridad automatizan este proceso mediante el uso de software de análisis de vulnerabilidades. Algunas herramientas de análisis de vulnerabilidades realizan análisis periódicos y completos de la red en una programación regular, mientras que otras utilizan agentes instalados en computadoras portátiles, routers y otros endpoints para recopilar datos en cada dispositivo. Los equipos de seguridad también pueden usar evaluaciones episódicas de vulnerabilidades, como pruebas de penetración, para localizar vulnerabilidades que eluden a una herramienta de análisis.
2. Categorización y priorización
Una vez identificadas las vulnerabilidades, se clasifican por tipo (por ejemplo, configuraciones incorrectas del dispositivo, problemas de cifrado, exposiciones de datos confidenciales) y se priorizan por nivel de criticidad. Este proceso proporciona una estimación de la gravedad de cada vulnerabilidad, su explotabilidad y la probabilidad de un ataque.
Las soluciones de gestión de vulnerabilidades suelen basar en fuentes de inteligencia de amenazas, como el Common Vulnerability Scoring System (CVSS), un estándar abierto de la industria de la ciberseguridad, para establecer la puntuación de la criticidad de las vulnerabilidades conocidas en una escala de 0 a 10. Otras dos fuentes de inteligencia populares son la lista Common Vulnerabilities and Exposures (CVE) de MITRE y la National Vulnerability Database (NVD) del NIST.
3. Resolución
Una vez que se priorizan las vulnerabilidades, los equipos de seguridad pueden resolverlas de una de estas tres maneras:
- Corrección: abordar completamente una vulnerabilidad para que ya no pueda ser explotada, por ejemplo, instalando un parche que corrige un error de software o retirando un activo vulnerable. Muchas plataformas de gestión de vulnerabilidades proporcionan herramientas de corrección, como gestión de parches para descargas y pruebas automáticas de parches, y gestión de configuración para abordar errores de configuración de redes y dispositivos desde un panel o portal centralizado.
- Mitigación:hacer que una vulnerabilidad sea más difícil de explotar y disminuir el impacto de la explotación sin eliminar la vulnerabilidad por completo. Dejar un dispositivo vulnerable en línea pero segmentarlo del resto de la red es un ejemplo de mitigación. La mitigación a menudo se realiza cuando aún no está disponible un parche u otros medios de corrección.
- Aceptación: elegir dejar una vulnerabilidad sin abordar. A menudo se aceptan las vulnerabilidades con puntajes de criticidad bajas, que es poco probable que sean explotadas o que causen daños significativos.
4. Reevaluación
Cuando se resuelven las vulnerabilidades, los equipos de seguridad realizan una nueva evaluación de vulnerabilidades para garantizar que sus esfuerzos de mitigación o corrección funcionaron y no introdujeron nuevas vulnerabilidades.
5. Informes
Las plataformas de gestión de vulnerabilidades suelen proporcionar paneles para informar sobre métricas como el tiempo medio de detección (MTTD) y el tiempo medio de respuesta (MTTR). Muchas soluciones también mantienen bases de datos de vulnerabilidades identificadas, lo que permite a los equipos de seguridad realizar un seguimiento de la resolución de las vulnerabilidades identificadas y auditar los esfuerzos anteriores de gestión de vulnerabilidades.
Estas capacidades de elaboración de informes permiten a los equipos de seguridad establecer una referencia para las actividades continuas de administración de vulnerabilidades y monitorear el rendimiento del programa a lo largo del tiempo. Los informes también pueden usarse para compartir información entre el equipo de seguridad y otros equipos de TI que pueden ser responsables de la gestión de activos pero que no participan directamente en el proceso de gestión de vulnerabilidades.