Administración de Vulnerabilidades como Proceso

por | Sep 14, 2021 | Administrador de Vulnerabilidades, Ethical Hacking, Vulnerability Assessment

Las etapas de la administración de vulnerabilidades son:

  1. Evaluar / Analizar
  2. Priorizar
  3. Actuar
  4. Reevaluar
  5. Mejorar

Nótese que el análisis de vulnerabilidades no es lo mismo que la Administración de Vulnerabilidades. El análisis es una etapa del proceso continuo de administración, es su punto de partida.

Pero incluso, previo inicio del análisis de vulnerabilidades, es necesario hacer un proceso de preparación, el cual, según la Guía para la Administración de Vulnerabilidades de Gartner consta de las siguientes etapas:

  1. Determinar el alcance.
  2. Definir roles y responsabilidades
  3. Escoger las herramientas para el análisis de vulnerabilidades
  4. Crear las políticas y los SLA.
  5. Identificar el contexto de los activos.

Durante esta etapa de preparación los profesionales de ciberseguridad deben responder preguntas como:

  • ¿Cuáles activos son los más vitales?
  • ¿Cuáles activos necesitan ser revisados?
  • ¿Quienes se encargarán de este proceso?
  • ¿Cuáles serían sus roles y responsabilidades?
  • ¿Qué políticas y niveles de servicio (SLAs) se necesitan definir?
  • ¿Cada cuanto se debe monitorear un activo en busca de vulnerabilidades?
  • ¿Cuál es la lista de activos que vamos a cubrir con este proceso?
  • ¿Cuáles son las herramientas necesarias para escanear y analizar los activos?

Es recomendable no iniciar un proceso de Administración de Vulnerabilidades hasta que se haya terminado la etapa de preparación.

0 comentarios

SERVICIOS QUE ASEGURAN TU INFORMACIÓN

Seguridad Ofensiva

SEGURIDAD OFENSIVA

Descubra el grado de exposición de su organización, vulnerabilidades y riesgos potenciales.

Seguridad Ofensiva

SEGURIDAD DEFENSIVA

Garantice la seguridad, confidencialidad, privacidad e integridad de los sistemas de información de su organización.

Continuidad del Negocio

CONTINUIDAD DEL NEGOCIO

Le ayudamos a restablecer la operación de su negocio después de un daño o desastre que comprometa los sistemas de información de su organización.

Networking e Infraestructura

CONSULTORÍA FORMAL

Identifique el estado actual de ciberseguridad de su organización usando como marco de referencia normas internacionales.

CONTÁCTENOS PARA ASEGURAR LA INTEGRIDAD Y CONFIDENCIALIDAD DE SU INFORMACIÓN Y LA CONTINUIDAD DE SU EMPRESA.

Si la información es sensible y le preocupa contactarnos a través del formulario, por favor use SendSafely.

¿ESTÁ BAJO ATAQUE?

¿Necesita soporte inmediato? Por favor póngase en contacto con nosotros para recibir nuestros servicios de respuesta a incidentes y servicios remediativos.

[email protected]