Valorista ofrece a sus clientes una serie de servicios de valor relacionados con la ciberseguridad, los cuales encajan como un rompecabezas con el fin de aportar todo lo necesario para mantener segura la información e infraestructuras de nuestros clientes.

Dentro de dicho encaje, se ofrece el “Servicio de monitorización de vulnerabilidades”, que permite que las organizaciones conozcan en todo momento el nivel de vulnerabilidad de sus sistemas y aplicaciones para poder llevar a cabo tareas de remedición o mitigación de dichas vulnerabilidades antes de que un atacante pueda utilizarlas para comprometer sus sistemas y poner así en peligro la tan preciada información.

Este servicio, por tanto, es un punto clave para poder garantizar una correcta gestión de todo el ciclo de vida de la vulnerabilidad de un modo eficaz, pudiendo ser conscientes del estado real de nuestros sistemas, así como de cualquier problema relativo a dicho proceso.

Si se es consciente del estado de las vulnerabilidades de tus sistemas en todo momento, es factible reducir la ventana de exposición a la mínima expresión, minimizando el riesgo.

Por tanto, el servicio se integra dentro control del ciclo de vida de las vulnerabilidades expuesto a continuación:

analisis-vulnearabilidades.valorista

Servicio de monitorización de vulnerabilidades puede ayudar en todas las fases del ciclo:

1.- Detección de las vulnerabilidades: Mediante sistemas y herramientas de análisis de vulnerabilidades, de la máxima calidad es posible descubrir las vulnerabilidades existentes en sistemas y aplicaciones, de un modo continuo.

2.- Priorización de tareas basada en los riesgos de explotación de cada vulnerabilidad teniendo en cuenta la criticidad del activo, así como el riesgo de explotación de la vulnerabilidad detectada y su impacto.

3.- Evaluación de las tareas de remedición o mitigación con base en lo descubierto anteriormente.

4.- Reporte de la información obtenida en los puntos anteriores con una visión ejecutiva y otra visión técnica.

5.- Gestión de tareas de remedición o mitigación.

6.- Verificación de la correcta ejecución de las tareas, mediante un nuevo análisis de vulnerabilidades.

Verificación de vulnerabilidades de red

1.- Se requiere acceso mediante red al elemento a analizar desde las herramientas de Valorista (Directo mediante Internet o mediante VPN IPSEC, dependiendo del caso).

2.- Permite obtener información sobre las vulnerabilidades que puede explotar un atacante remoto.

Verificación de vulnerabilidades locales

1.- Se requiere acceso mediante red al elemento y credenciales del sistema para acceso remoto.

2.- Permite buscar el nivel de parches existente.

3.- Permite buscar ciertas desviaciones de las buenas prácticas de configuración.

4.- Permite detectar ficheros maliciosos.

5.- Permite detectar niveles de cumplimiento según diferentes normativas.

5.1.- Cumplimiento normativo.

5.2- Niveles de abastionado según cierto estándar.

En cuanto a la detección de vulnerabilidades de aplicación web disponemos de herramientas de escaneo que localizan tanto vulnerabilidades relacionadas con la metodología OWASP como otras vulnerabilidades específicas de programas, librerías o sistemas relacionados con el servicio web.

Verificación de vulnerabilidades sin acceso a la sesión

1.- Se requiere acceso mediante red al servicio.

2.- Permite obtener la visión de vulnerabilidades de un atacante que no dispone de acceso a la sesión de la aplicación, solo puede ver la parte pública de esta.

Verificación de vulnerabilidades con acceso a la sesión

1.- Se requiere acceso mediante red al servicio.

2.- Se requieren credenciales de alguna cuenta de usuario de la aplicación.

Permite obtener una visión de las vulnerabilidades dentro del aplicativo, pudiendo determinarse vulnerabilidades relacionadas con la sesión tales como su aislamiento, robustez del mecanismo de sesión, así como vulnerabilidades de otras páginas solo accesibles privadamente.

Periodicidad de los análisis

A medida, desde puntual a anual.

Nivel de reporte

1.- Reporte automatizado.

2.- Reporte semi-automatizado.

En los reportes se observa tanto el estado actual de vulnerabilidad, como en caso de un servicio continuo, la evolución en el tiempo de las vulnerabilidades detectadas, tanto para las nuevas vulnerabilidades como para las vulnerabilidades preexistentes y vulnerabilidades resueltas, con una amplia estadística para poder analizar de un modo sencillo y visual la evolución de estas y por tanto la efectividad de los procesos de remediación aplicados.

Los reportes pueden ser de tipo:

1.- Ejecutivo: Reporte dirigido a un público no técnico, con datos generales puntuales o evolutivos que permiten seguir el desempeño de las tareas de remediación y mitigación.

2.- Técnico: Reporte con todo el detalle relacionado a la vulnerabilidad detectada.

En resumen, el servicio de monitorización de vulnerabilidades permite:

1.- Ser consciente en cada momento del nivel de vulnerabilidad existente en cada sistema y aplicación de la compañía.

2.- Planificar las tareas de mitigación o remediación del modo más efectivo para garantizar un intervalo de exposición mínimo.

3.- Analizar la efectividad de las tareas de remediación o mitigación.

En definitiva, ayuda en gran medida a minimizar el riesgo de vulneración de los sistemas al haberse gestionado correctamente el ciclo de vulnerabilidad apoyado en todo momento por los profesionales que dan forma al servicio.

Abel Robledo

Manager del Centro de Servicios Gestionados.


¡No te pierdas las últimas novedades del sector!

➜ Visita nuestra página: https://valorista.com/servicios-de-ciberseguridad

➜ LinkedIn: https://www.linkedin.com/company/valo...

➜ Twitter: https://twitter.com/Valorista

➜ Facebook: https://www.facebook.com/Valorista