La vulnerabilidad de dispositivos - Es algo más que ransomware

  • Publicado por: Bruce Aboudara

La seguridad de TI es un tema complejo y muy amplio que requiere varios elementos de una organización que funcionen bien juntos. A nivel de sistemas debe tener en cuenta las arquitecturas de negocio, información, datos y soluciones. A continuación están todos los diseños de proceso que superponen estos sistemas. Por lo tanto, sólo ser capaz de recoger, parchear y proporcionar datos de vulnerabilidad del dispositivo no debe considerarse la protección contra un ataque ransomware. Esto requiere en su lugar un enfoque de seguridad en capas que pueda anticipar y frustrar estos ataques.

En la arquitectura de seguridad ISMS ISO 27001, Asset Management tiene como papel clave que desempeñar en este enfoque de seguridad por capas. ITAM aborda el inventario de activos, los estándares y los procedimientos. Fundamental para ITAM es el descubrimiento y la comprensión de su vulnerabilidad basada en un análisis detallado de la vulnerabilidad de la estación de trabajo. En este análisis se incluye el estado del parche, el estado antivirus y antimalware y, a continuación, un cálculo de una evaluación de seguridad basada en una variedad de entradas.

Desde 2013 Asset Vision ha tenido sólo este tipo de capacidades para máquinas Windows y nuestros usuarios pueden escanear y recopilar estos datos utilizando nuestra amplia gama de sondas sin agente. Los resultados se muestran en el panel estándar que muestra parches y políticas de actualización como la que se muestra a continuación.

panel de vulnerabilidad del dispositivo

Un panel de vulnerabilidades de dispositivo como este contiene elementos esenciales como:

    • Directiva de Windows Update por máquina
    • Conjunto de indicadores de seguridad que contiene recuentos de software antivirus y de cortafuegos
    • Conjunto de indicadores de vulnerabilidad que muestra los recuentos de parches de seguridad que faltan
    • Implementación de Paquete de Servicio de Windows con recuentos de paquetes de servicios de Windows, agrupados por el número de Service Pack

Ahora, para el caso específico de ransomware, uno está generalmente preocupado por asegurarse de que los parches adecuados están instalados. Otra vista de los datos recopilados por Asset Vision muestra el estado de parchede de Windows del dispositivo de las máquinas analizadas por el sondeo De sondas del sistema operativo junto con los números de KB específicos.

¿Cómo puede ayudar ITAM?

Sin embargo, el papel que ITAM puede desempeñar en la evaluación de la vulnerabilidad del dispositivo es más amplio que solo una sonda para detectar una entrada de KB específica que se asigna a un bit de código ransomware en particular. En su lugar, es proporcionar un enfoque más holístico para descubrir e informar adecuadamente sobre los activos de TI que es probable que estén dirigidos con los muchos tipos de malware, virus y otros ingenuos que intentan penetrar en las redes corporativas a diario.

El análisis de dispositivos para detectar el estado de los parches, la implementación de políticas de software de confianza o que no son de confianza y la búsqueda de software no autorizado son algunas funciones actualizadas que las herramientas de detección modernas pueden proporcionar. Son capacidades críticas de cualquier arquitectura de seguridad bien concebida y de varias capas. Sin embargo, ransomware puede por derecho propio ser un caballo de Troya. Como se ve con los ataques recientes que implican armas cibernéticas robadas de la N.S.A. como EternalBlue y DoublePulsar donde ransomware era la distracción para cargar otro código malicioso en una red, la seguridad cibernética es un papel de TI desalentador y minuto a minuto que necesita todo elementos que trabajan juntos.

Autor: Bruce Aboudara

Deja una respuesta