CARGANDO

Escribe para buscar

Que son y como se detectan las VULNERABILIDADES

En búsqueda de vulnerabilidades

En la siguiente entrada os quiero traer una herramienta fundamental pero que pocas veces se valora en una organización. Quizá porque existen otras opciones anteriores a implementar o debido al alto coste de esta, no muchas veces se tiene en cuenta. En esta entrada hablamos de un escáner de vulnerabilidades en red.

¿Qué es un escáner de vulnerabilidades?

Como bien sabemos, una vulnerabilidad es un fallo en un sistema que lo expone frente a un ataque o exploit, pudiendo comprometer la integridad, disponibilidad y/o confidencialidad de este o sus datos.

Un sistema escáner de vulnerabilidades no es más que una herramienta que se encarga de analizar los diferentes sistemas en búsqueda de estos fallos. El concepto es sencillo, el problema de estos sistemas reside en la dificultad de mantener una gran base de datos altamente actualizada y eficiente, con la finalidad de analizar todo el hardware y software de un parque tecnológico amplio.

¿Cómo funciona?

Para esta entrada y las correspondientes explicaciones hemos seleccionado uno de los escáneres de vulnerabilidades más conocidos y punteros del mercado, Tenable.sc. Conocido anteriormente como Nessus (por debajo sigue la misma tecnología), este escáner es capaz de analizar redes de miles de activos y tecnologías de forma extremadamente rápida y eficiente.

Su funcionamiento a nivel administrativo es muy sencillo. Se dan de alta los rangos de IPs o nombre de los activos que se quieran analizar, y empieza la diversión. Tenable hace su magia y analiza todas las vulnerabilidades en su base de datos por cada uno de los activos.

En este punto podéis pensar que esto puede ser muy lento, y la verdad es que sorprendería la rapidez con la que se realiza todo. Obviamente no estamos hablando de minutos y depende mucho de la infraestructura de red y los activos a analizar, pero, por ejemplo, podríamos contar en analizar en torno a 2000 IPs en 1 hora.

Como se ve todo esto…

Todo esto pinta muy bien, pero ¿Cómo se tratan después estas vulnerabilidades? Este es otro de los puntos fuertes, ya que continua con la línea simplista.

Las vulnerabilidades son gestionadas desde la consola, donde de entrada encontramos un dashboard a modo de resumen que identifica el estado del parque tecnológico.

Si queremos tratar las vulnerabilidades, podemos recorrerlas una por una, entrar en cualquiera de ellas y ver los activos implicados. Por cada vulnerabilidad podremos ver una descripción de esta, una solución y el resultado del «output» que la ha detectado.

Además, también se podrán encontrar otros datos importantes como el riesgo asociado a cada vulnerabilidad. Esto es, puntuaciones propias y generales que marcan como de importante es el riesgo asociado y pueden determinar la celeridad para ser resuelta.

Finalmente, hay que comentar que la herramienta cuenta con opciones adicionales como la generación de informes ejecutivos, sistema propio de ticketing e integración con externos, análisis del riesgo de la organización, etc.

En resumen, se trata de una herramienta muy potente y simple de utilizar que tiene la finalidad de mantener un parque tecnológico sano. Un «must» que cualquier organización debería considerar.

close

Ah, hola 👋
Un placer conocerte.

Veo que te gusta la tecnología, ¿quieres que te mandemos una newsletter semanal?.

¡No enviamos spam!. yo también lo odio a muerte!.

Tags:

También podría gustarte

Deja un Comentario

Your email address will not be published. Required fields are marked *