Reinventar la gestión de activos para los profesionales de la ciberseguridad

En las conversaciones con nuestros clientes, está muy claro que las organizaciones necesitan establecer una visión completa de su infraestructura de activos de TI, porque no se puede asegurar lo que no se conoce o no se puede ver. Pero esa visión integral debe ser específica para el equipo de seguridad, que tiene un papel diferente al de los equipos de TI que se ocupan del inventario, el soporte de software y la supervisión de licencias. Los equipos de seguridad que dependen del inventario de activos de sus homólogos de TI se enfrentan a la falta de visibilidad del contexto de seguridad de sus activos.

La visibilidad del contexto de seguridad es necesaria para priorizar el abrumador número de problemas que los equipos de seguridad deben abordar. Comprender el contexto de riesgo de cada activo les ayuda a decidir qué requiere una acción inmediata, y qué puede hacerse de forma incremental o mitigarse con otros cambios o ignorarse por ser de muy bajo riesgo.

Pero los equipos de seguridad no sólo quieren una lista de problemas. Necesitan un seguimiento de los cambios en el contexto de seguridad de sus activos, para saber cuándo se han introducido nuevos activos con determinadas características o perfiles de riesgo, o cuándo los activos existentes han cambiado de riesgo. Necesitan la automatización cuando lo deseen, para que se tomen medidas automáticamente en función de las políticas de riesgo de seguridad que hayan establecido. Qualys VMDR detectará las vulnerabilidades del software, pero ¿qué pasa si el software nunca debería haber sido instalado en ese sistema en primer lugar? Es necesario supervisar estos cambios.

Añadir el contexto de seguridad de forma ad hoc o manualmente sobre el inventario de activos de TI no funciona. Con recursos limitados en los equipos de seguridad, se necesitan herramientas automatizadas para alcanzar la escala y el alcance de la gestión de entornos de tamaño pequeño y mediano, por no hablar de la infraestructura a escala empresarial. Políticas sencillas como «Ninguna base de datos debe ejecutarse en servidores web» pueden convertirse en un reto complejo de aplicar.

Añadir el enfoque de seguridad al inventario de activos de TI

Por ello, Qualys ha realizado una gran inversión en el inventario de activos en los últimos años, y AssetView y el Inventario Global de Activos de TI han ganado adeptos entre nuestros clientes como una sólida base de inventario de activos, todo ello desde una plataforma unificada.

Hoy me complace presentar Qualys CyberSecurity Asset Management (CSAM), que mueve la aguja añadiendo contexto de seguridad a esas capacidades y permitiendo a las organizaciones detectar las brechas de seguridad en su infraestructura y responder al riesgo. CyberSecurity Asset Management es una gestión de activos reimaginada para los equipos de seguridad, enfocada a identificar todos los sistemas de forma exhaustiva, detectar activos de riesgo, y responder con acciones apropiadas para mitigar el riesgo.

Identificación de activos y sincronización con la CMDB

El punto de partida de los programas de seguridad es saber lo que se tiene. Al combinar la recopilación de datos basada en agentes y sin agentes, la exploración activa para rastrear los activos conocidos, la exploración pasiva para identificar los activos desconocidos y las API para la automatización, el Plataforma en la nube de Qualys proporciona un descubrimiento completo de activos en toda su infraestructura, incluyendo las instalaciones, la nube, los contenedores, la OT y el IoT.

RECOMENDADO  Preparación para el trabajo a distancia a gran escala tras COVID-19

Los datos de los activos están normalizados y categorizados, por lo que puede identificar los activos que ejecutan bases de datos o hardware/software de proveedores específicos o tipos de activos como las impresoras. Además, la sincronización con su CMDB proporciona datos adicionales de enriquecimiento en contexto, como la organización, el propietario, la ubicación y el tipo de activo (por ejemplo, producción o prueba), lo que ayuda a identificar los activos críticos para el negocio y a etiquetarlos automáticamente.

Detectar y supervisar el estado de los activos

Para evaluar con precisión el riesgo y detectar los activos en peligro, los equipos de seguridad necesitan tanto la amplitud de los datos del inventario de activos como la capacidad de correlacionarlos para apoyar la toma de decisiones. Qualys aprovecha los datos recopilados y categorizados y los enriquece a través de la plataforma en la nube de Qualys, de modo que la información del inventario de estos activos puede utilizarse para hacer un seguimiento del estado de las políticas de seguridad de las organizaciones.

CyberSecurity Asset Management detecta los siguientes atributos de contexto de seguridad:

  • Software autorizado/no autorizado/requerido: Gestione listas blancas y negras, y comprenda qué activos carecen de herramientas de seguridad y supervisión necesarias o qué activos ejecutan software que no deberían ejecutar.
  • Software al final de su vida útil (EOL) y al final del servicio (EOS): Especialmente cuando el software es EOS y no hay más actualizaciones de seguridad disponibles, el riesgo es alto ya que las mitigaciones son limitadas o inexistentes. Usted no quiere que una base de datos EOL se ejecute en los sistemas de producción, y quiere automatizar la identificación desde la perspectiva de la CMDB.
  • Superficie de ataque: El escaneo externo de Qualys, además de la integración con fuentes de terceros como Shodan.io, ofrece una visión externa basada en todas las IPs que posee su organización, para que pueda ver qué activos de su inventario son visibles desde Internet.
  • Criticidad de los activos: Personalice y autoasigne la criticidad a los activos en función de sus atributos.

Mandatos como FedRAMP y PCI le exigen que rastree el software no autorizado instalado y que informe sobre él, para que pueda demostrar su cumplimiento. La elaboración de informes incluye informes de extracto CSV configurables, por ejemplo, para mostrar el inventario de FedRAMP.

Visual Informes de salud de la seguridad como el que se muestra a continuación para la ubicación de una empresa individual, ayudan a obtener una visión general, a identificar áreas para un análisis adicional y a impulsar las alertas automatizadas.

Responder

La respuesta adopta la forma de alertas o acciones automatizadas. Aplicando políticas a diferentes clases de activos en función de sus riesgos y atributos empresariales, puede garantizar una respuesta coherente e inmediata a los problemas.

Las alertas configurables basadas en reglas con plantillas listas para usar se envían al correo electrónico, Slack, PagerDuty, etc., para que funcione como lo hace su organización. La monitorización le da visibilidad a los cambios en la infraestructura clave y es útil para situaciones en las que desea un análisis adicional antes de tomar medidas.

Para acelerar la respuesta, el siguiente paso es automatizarla, especialmente cuando los equipos adquieren confianza tras experimentar una alerta precisa. Si tiene una política que establece que cierto software, como el software peer-to-peer o de mensajería, no debe ejecutarse en un determinado conjunto de sistemas de producción, hay pocas razones para no desinstalarlo automáticamente. Los activos no gestionados recién encontrados se pueden etiquetar automáticamente para añadirlos a los trabajos de exploración de la gestión de vulnerabilidades.

RECOMENDADO  Datos de la encuesta: Temor por la seguridad del uso de robots en procedimientos médicos.

Simplificando la gestión de activos para la seguridad

Con este anuncio, Qualys simplifica la gestión de activos en dos componentes:

Global AssetView es gratuito con cualquier número de agentes & escáneres pasivos para ofrecerle una visibilidad básica de su inventario de activos.

Gestión de activos de ciberseguridad añade contexto para la visibilidad centrada en la seguridad con detección de brechas de seguridad e integración de la CMDB, además de alertas y respuestas.

Dado que todo se ejecuta en la plataforma en la nube de Qualys con datos recogidos de múltiples sensores, su inventario de activos se comparte en todas las aplicaciones de Qualys y proporciona la base para todas las demás operaciones de seguridad que ejecute fuera de Qualys. Puede añadir visibilidad de seguridad avanzada adicional con VMDR, la aplicación de parches y el EDR, todo ello desde el mismo agente de Qualys Cloud.

AssetView Live

Para saber más, únase a Qualys el 2 de junio para AssetView Live, donde recorreremos casos de uso clave y demostraremos las nuevas funciones de la gestión de activos de ciberseguridad.

Recursos