Skip to content
BULLETINS PRO
Menu
  • Home
  • Mundo
  • Deportes
  • Salud
  • Tecnología
  • Política
  • Región
  • Europa
  • Economía
  • Arte y cultura
  • Entretenimiento
Menu

5 pasos para obtener el control de la papeleo de vulnerabilidades para su empresa

Posted on marzo 19, 2023 by admin

Durante la última período, las organizaciones han ampliado significativamente sus procesos comerciales. Han aumentado la cantidad de tecnología que utilizan, el tamaño de sus equipos que crean nuevos sistemas y la cantidad de activos que han creado. Sin bloqueo, como las propias empresas han acelerado, su papeleo de vulnerabilidades sistemas quedaron en el polvo.

Las organizaciones deben rebuscar que la papeleo de vulnerabilidades ya no es solo un problema de «sustentar sus manos aproximadamente de todo». La gran cantidad de nuevas vulnerabilidades que ingresan a su sistema cada día siempre será decano que la cantidad que puede solucionar con un enfoque práctico.

Entonces, ¿cómo puede mejorar la precisión de su papeleo de vulnerabilidades para que pueda comenzar a concentrarse en las vulnerabilidades que más importan? Aquí hay cinco pasos para asomar.

Centralice activos y vulnerabilidades en un solo inventario

Antaño de que su ordenamiento pueda manejar proporcionadamente las vulnerabilidades, necesita un comprensión más clara de sus capital. El Centro para la Seguridad de Internet enumera el «inventario y control de capital empresariales» como el primer control de seguridad crítico en su conjunto de acciones recomendadas para la defensa cibernética. Esto se debe a que una ordenamiento necesita una comprensión clara de sus activos antiguamente de que pueda comenzar a mandar proporcionadamente las vulnerabilidades.

Para obtener una imagen completa, debe consolidar sus datos de activos y vulnerabilidades existentes, que provienen de herramientas de dependencia de activos, CMDB, escáneres de red, escáneres de aplicaciones y herramientas en la nubarrón. Y para evitar seguir su pista, no olvide deduplicar y correlacionar estos datos para que solo haya una instancia de cada activo. Este esfuerzo es fundamental para comprender el aventura de vulnerabilidades internamente de una ordenamiento.

Identifique la «maravilla de la corona» o los activos críticos para el negocio

No todos los sistemas informáticos de su entorno son igualmente importantes. Una vulnerabilidad crítica en un sistema de prueba que se encuentra debajo del escritorio de cualquiera sin datos de producción es mucho menos importante que la misma vulnerabilidad en su sistema de paga. Entonces, si no tiene una registro de joyas de la corona, ahora sería un buen momento para comenzar a codificar una.

Su equipo de respuesta a incidentes incluso está increíblemente interesado en los capital de la maravilla de la corona de su ordenamiento. Si no tienes la registro, ellos podrían. Adicionalmente, si sus esfuerzos dan como resultado que se exploten menos vulnerabilidades en esos activos de la corona, eso se traduce en incidentes con un impacto cada vez beocio en esos activos críticos para el negocio.

Enriquezca los datos de vulnerabilidad con inteligencia de amenazas

Un promedio de 2800 nuevas vulnerabilidades fueron reveladas cada mes en 2022. Esto significaba que para sustentar su posición y cerciorarse de que su acumulación de vulnerabilidades no creciera, necesitaba corregir 2800 vulnerabilidades cada mes. Si querías progresar, tenías que arreglar más.

El consejo convencional es parchear solo las vulnerabilidades críticas y de entrada recaída. Sin bloqueo, según Qualys, 51% de las vulnerabilidades cumplir con esos criterios. Eso significa que debe corregir 1428 vulnerabilidades cada mes para mantenerse firme.

Estas son las malas parte. La buena novedad es que existe un código de explotación para aproximadamente de 12 000 vulnerabilidades, y aproximadamente de 9400 de ellas son lo suficientemente confiables como para demostrar que cualquiera las está usando. Puede usar una fuente de información de vulnerabilidades para retener qué códigos de explotación se están usando y qué tan efectivos son. La correlación de sus escaneos de vulnerabilidades con una fuente de inteligencia de calidad es secreto para descubrir cuáles de estas vulnerabilidades merecen su atención a espacioso plazo y cuáles son solo destellos y pueden esperar otro día.

Automatice las tareas repetitivas de papeleo de vulnerabilidades para la escalabilidad

La compendio de KPI u otras métricas, la asignación de tickets y el seguimiento de pruebas de falsos positivos son ejemplos de trabajo repetitivo y poco interesante en el que un analista de seguridad dedica de todos modos del 50 al 75 por ciento de su caminata gremial. Por fortuna, estas son tareas en las que los algoritmos pueden ayudar, o incluso automatizar.

Lo que tu No puedo la automatización es colaboración. Por lo tanto, divida sus actividades de papeleo de vulnerabilidades en dos categorías para usar al mayor el tiempo de todos. Automatice las tareas repetitivas y monótonas y sus analistas podrán chocar el trabajo confuso e intrincado que solo un ser humano puede hacer. Esto mejorará no solo su productividad, sino incluso su satisfacción y efectividad en el trabajo.

La papeleo de vulnerabilidades es una de las prácticas más duras en Informacion de seguridad. Cualquier otra habilidad de seguridad tiene cierto control sobre sus resultados; realizan una bono, la bono produce un resultado, y son evaluados con saco en los resultados de sus acciones.

Sin bloqueo, la papeleo de vulnerabilidades primero debe influir en otro equipo para que tome medidas. A partir de ahí, la bono produce un resultado y el miembro del equipo de papeleo de vulnerabilidades es evaluado sobre los resultados de las acciones de otra persona. En el peor de los casos, se convierte en entregar una hoja de cálculo a un administrador del sistema con las palabras «solucionar este problema». El resultado son algunas vulnerabilidades corregidas aleatoriamente.

La papeleo eficaz de vulnerabilidades requiere una decano precisión. Si puede proporcionar a los propietarios de los activos una registro breve y específica de las vulnerabilidades que deben corregirse en activos específicos en orden de prioridad, y incluso está dispuesto a ayudar a determinar la mejor bono de remediación para cada vulnerabilidad, es mucho más probable que logre resultados. del cual estarás satisfecho.

La mayoría de los riesgos existen en solo el 5% de las vulnerabilidades conocidas. Si pueden trabajar juntos para corregir ese 5% específico, pueden cambiar la papeleo de vulnerabilidades de un sueño irrealizable a un logro del que pueden estar orgullosos.

David Farquhar es arquitecto de soluciones para Nucleus Security.

Tomadores de decisiones de datos

¡Bienvenido a la comunidad VentureBeat!

DataDecisionMakers es donde los expertos, incluidos los ingenieros de datos, pueden compartir ideas e innovaciones relacionadas con los datos.

Si desea repasar ideas de vanguardia e información actualizada, las mejores prácticas y el futuro de los datos y la tecnología de datos, únase a nosotros en DataDecisionMakers.

Además puede considerar contribuyendo con un artículo ¡tuyo!

Percibir más de DataDecisionMakers

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

MENSAJES RECIENTES

  • Bren extiende ráfaga, vence a Echo, Omega en la semana 5 de MPL PH
  • La cachas demanda de cerveza impulsa los ingresos de las pymes ’22
  • Adam Sandler aprecia el premio Mark Twain mientras los comediantes le muestran acto sexual
  • El Gobierno francés se enfrenta a un voto de confianza sobre la valentía de aprobar el plan de ley de pensiones
  • La subsidiaria de iCandy está financiada por el gobierno germano para el bisagra del metaverso.

COMENTARIOS RECIENTES

No hay comentarios que mostrar.

ARCHIVO

  • marzo 2023
  • febrero 2023
  • enero 2023
  • diciembre 2022
  • noviembre 2022

CATEGORIAS

  • Arte y cultura
  • Deportes
  • Economía
  • Entretenimiento
  • Europa
  • Mundo
  • Política
  • Región
  • Salud
  • Tecnología
  • Uncategorized

Páginas

  • About
  • Privacy Policy
©2023 BULLETINS PRO | Design: Newspaperly WordPress Theme