Mejores practicas para el manejo de Vulnerabilidades

Publicado: septiembre 22, 2009 de komz en 00.by Komz, 03.Vulnerabilidades, 05.Seg INFORMATICA
Etiquetas:, ,

La mayoría de las intrusiones y agujeros de seguridad pueden ser resueltas si se toman las acciones preventivas apropiadas. Desafortunadamente, los administradores de seguridad no cuentan (al 100%) con todos los recursos necesarios para corregir cada una de las vulnerabilidades  encontradas en sus sistemas.

De tal manera y para asegurar los niveles más elevados de seguridad  con el menor grado de interrupción, se recomienda aplicar luna serie de medidas, denominadas Las mejores prácticas de Seguridad, descrita a continuacion:

A través de la utilización de las últimas tecnologías, Las Mejores Prácticas de Seguridad para Análisis de Vulnerabilidades y Prevención pueden conseguirse en 5 pasos:

1. Identificación de Dispositivos: Con el conocimiento necesario, los administradores (o personas encargadas)  por medio de herramientas de análisis o de mapeo de redes deben escanear las redes (y subredes) para determinar las direcciones TCP/IP y los dispositivos (equipos a escanear) asociados a dichas direcciones. Adicionalmente se deben determinar que sistemas son los más críticos y priorizarlos. (Recordar la importancia de tener respaldo de aquellos sistemas criticos para la empresa)

2. Escaneo de Vulnerabilidades: el descubrimiento de vulnerabilidades es generalmente ejecutado usando herramientas llamadas scanner de vulnerabilidades, necesarias para este tipo de actividad, algunas gratuitas otras comerciales. Se debe ser muy cuidadoso en la selección de dicha herramienta ya que de ello dependerá lo efectivo del proceso y la veracidad de los resultados obtenidos. Entre los aspectos a considerar  debe tener en cuenta:

  • la cantidad de firmas que pueda generar el fabricante del scanner para mantenerlo actualizado segun las vulnerabilidades que van surgiendo,
  • las plataformas sobre las cual puede operar,
  • impacto sobre el ancho de banda y  sobre equipos escaneados (para no provocar DoS en equipos escaneados),
  • rapidez con la que pueda escanear
  • cantidad y calidad de eventos detectados,
  • facilidad de manejo de los eventos detectados
  • configuracion y facilidad de la interfaz para el manejo de la informacion
  • y por supuesto el coste del mismo.

3. Analizar Vulnerabilidades: luego de la detección de vulnerabilidades, toda la información capturada debe ser analizada de forma cuidadosa para asi poder para establecer los pasos necesarios a la hora de desplegar los parches necesarios para tapar los agujeros de seguridad encontrados.

4. Parcheo de Vulnerabilidades: Una vez que han sido analizadas las vulnerabilidades se debe programar la ejecución del parcheo el cual podría realizarse de forma manual (en caso de muy pocos equipos o equipos que requieran mayor importancia) o de forma automatizada; el proceso manual puede ser extremadamente engorroso y costoso (tiempo/recurso) haciéndose al final inmanejable por parte de los administradores, es por ello que se recomienda soluciones automatizadas (bien planeadas)

5. Mantenimiento y Monitoreo Proactivo: En vista de que nuevas vulnerabilidades son detectadas e identificadas diariamente, y por tanto las vulnerabilidades aparecen nuevamente en los sistemas, es importante aplicar el ciclo de manera recurrente.

Para terminar se adjunta un documento en donde se habla, de forma distendida, como se debe gestionar todo un sistema encargado de  las vulnerabilidades dentro de un entorno informatico.

[RS] VULNERABILITY MANAGEMENT FOR DUMMIES

by komz

ciclo de vul

comentarios
  1. MIS NOTAS « dice:

    […] Mejores practicas para el manejo de Vulnerabilidades […]

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s