Sunteți pe pagina 1din 12

IBM Software Enero de 2014

Thought Leadership White Paper

Cómo gestionar vulnerabilidades y


riesgos para la seguridad
Proteja sus activos críticos con un enfoque integrado y económico para evaluar la
vulnerabilidad y gestionar el riesgo
2 Cómo gestionar vulnerabilidades y riesgos para la seguridad

seguridad que ya están instaladas. Además, el personal se mantiene


ocupado en actividades tales como escaneo de vulnerabilidades que
Índice
ayudan a garantizar el cumplimiento legal pero que no tienen la
2 Introducción capacidad de agregar contexto a esos datos, por ejemplo, qué vul-
nerabilidades generan el mayor riesgo para la organización. Como
2 Comprenda el entorno de las amenazas resultado, muchos productos de seguridad están diseñados para dar
4 Tome medidas de seguridad proactivas soporte a tareas reactivas en lugar del objetivo más amplio de
detectar debilidades y comportamientos no autorizados para poder
5 Unifique recursos de seguridad con las soluciones estar un paso adelante de las amenazas.
de IBM
6 Descubra el valor de la inteligencia en seguridad Por suerte, las organizaciones actuales tienen una opción más
inteligente. Las últimas soluciones integradas de inteligencia en
8 Mejore la seguridad gestionando las
seguridad utilizan automatización de avanzada para ahorrar mano
vulnerabilidades
de obra y aportar más valor con los presupuestos de seguridad
10 Combine gestión de vulnerabilidades con gestión
(además de aumentar la eficiencia del personal de TI) y, al mismo
del riesgo
tiempo, reforzar su postura en materia de seguridad. Las orga-
11 Elimine la brecha entre la gestión del riesgo y la de nizaciones pueden automatizar la gestión de eventos de seguridad,
vulnerabilidades registros y flujos en la red. Asimismo, pueden comparar configura-
11 Conclusión ciones de red para identificar proactivamente exposiciones de
seguridad, analizar reglas de firewalls, simular el impacto potencial
12 Para más información de un ataque y cuantificar el riesgo de las vulnerabilidades.
12 Acerca de las soluciones IBM Security
Este White Paper describe cómo las organizaciones pueden dedi-
carse a proteger activos de alto valor y brindar seguridad integrada,
Introducción escalable y rentable para todo el entorno de TI. Además, explica
Mientras las innovaciones tecnológicas mejoran nuestra vida diaria, cómo la plataforma correcta de inteligencia en seguridad puede
el crimen cibernético es cada vez mayor, con costos más altos que integrar análisis de vulnerabilidades, gestión del riesgo y soporte
nunca. Un estudio reciente observó que, en 2013, los costos anu- para remediación (todo desde una única consola) a fin de identifi-
ales de los ataques cibernéticos promediaron los 11,6 millones de car proactivamente debilidades en la seguridad y minimizar los
dólares por cada empresa grande, lo que constituye un aumento de riesgos potenciales dentro de una infraestructura dinámica.
1
casi un 26 por ciento con respecto al año anterior. De hecho,
incluso las organizaciones más cuidadosas de su seguridad pueden Comprenda el entorno de las amenazas
ser el blanco de los sofisticados hackers de la actualidad. Y el Cada vez se divulgan más brechas de seguridad, gracias a la mayor
impacto se puede extender más allá de los resultados finales. Las cantidad y gravedad de los ataques. El equipo de investigación y
brechas de seguridad pueden hacer que se pierda propiedad desarrollo de IBM® X-Force® acaba de informar que la cantidad
intelectual, interrumpir operaciones críticas y dañar la imagen, la total de incidentes de seguridad para 2013 estaba en camino de
marca y la reputación pública de una empresa. 2
superar las cifras de 2012. Además, las organizaciones que fueron
blanco de ataques en general desplegaban medidas de seguridad
Mientras tanto, los equipos de seguridad suelen adoptar enfoques básicas. Entonces, ¿por qué tienen éxito los ataques?
que son mayormente reactivos en lugar de proactivos: no es raro
que dediquen la mayor parte del tiempo (y presupuesto) a desple- Por un lado, las soluciones de seguridad dispares a veces son sim-
gar herramientas que solo pueden detectar y remediar brechas, en plemente kits de herramientas. A menudo no tienen la capacidad
lugar de examinar proactivamente y reforzar las defensas de de realizar análisis en tiempo real de los flujos de la red, o de
IBM Software 3

Vulnerability disclosures growth by year


10,000
9,000
8,000
7,000
6,000
5,000
4,000
3,000
2,000
1,000
0

2004

2006

2009
2000

2003

2008
2005
2002

2007
1999
1998
1996

2001

2010

2013
2012
1997

2011
2013 prediction of (first half doubled)

Source: “IBM X-Force 2013 Mid-Year Trend and Risk Report”

Según el informe de IBM X-Force, en el primer semestre de 2013 las vulnerabilidades que se divulgaron iban camino de superar la cantidad divulgada en
2012.2

agregar contexto al tráfico y topologías. Esto significa que los que el parche está disponible, las organizaciones necesitan tiempo
equipos de seguridad de TI tienen una visibilidad limitada de lo para determinar qué sistemas se ven afectados, priorizar su remedi-
que realmente está sucediendo en la red. Los escaneos de vulnera- ación y tomar medidas correctivas para emparchar esas máquinas.
bilidades pueden revelar cientos de miles (e incluso millones) de
exposiciones, y los administradores de seguridad suelen enfrentar Al mismo tiempo, los sofisticados atacantes de la actualidad son
la tarea casi imposible de priorizar sus esfuerzos y luego mitigar y cada vez más sigilosos. Por ejemplo, una investigación reciente
emparchar las debilidades de manera manual. Para empeorar las muestra que los atacantes pasan más tiempo en la red de la víctima
4
cosas, las amenazas a la seguridad siguen en aumento, los esfuerzos (243 días en promedio) antes de ser descubiertos. E incluso
en materia de cumplimiento no llegan demasiado lejos, y las orga- después de que un incidente es remediado, muchos blancos son
nizaciones se ven perjudicadas por herramientas dispares e inefici- atacados nuevamente. Para adelantarse a estas amenazas avanzadas,
entes para la gestión del riesgo y de las vulnerabilidades. los equipos de seguridad tienen que ser capaces de analizar flujos
de la red, detectar comportamientos anormales e identificar
Las amenazas a la seguridad están en aumento patrones de actividades maliciosas. Deben tener en cuenta el con-
texto completo de los eventos de seguridad (reunidos a partir de
La cantidad de vulnerabilidades están creciendo exponencialmente fuentes dispares) para ayudar a evitar que los atacantes causen
en los entornos dinámicos de hoy, mientras los ataques están estragos.
explotando esas vulnerabilidades más rápido que nunca, y con
mayor sofisticación y cautela. En los ataques denominados “del día Las actividades de cumplimiento no son suficientes
cero”, se crean explotaciones para vulnerabilidades que aún no Muchas organizaciones despliegan únicamente la tecnología de
están emparchadas. De hecho, según X-Force, el 77 por ciento de seguridad suficiente para cumplir con los requisitos de
todas las vulnerabilidades sin emparchar tienen una explotación cumplimiento relativos a su industria, como los siguientes:
3
pública disponible en el mismo día. Luego, además del tiempo Payment Card Industry Data Security Standard (PCI-DSS),
potencial que pasa desde que se divulgan las vulnerabilidades hasta Health Insurance Portability and Accountability Act (HIPAA),
North American Electric Reliability Corporation (NERC),
Federal Energy Regulatory Commission (FERC) y Federal
4 Cómo gestionar vulnerabilidades y riesgos para la seguridad

Information Security Management Act (FISMA). Además, pueden los errores de configuración y las vulnerabilidades. Es esencial mit-
tener que cumplir con sus propios requisitos corporativos en mate- igar estos riesgos y mantenerse a la delantera de los atacantes, en
ria de seguridad. especial cuando los activos críticos con vulnerabilidades no empar-
chadas están expuestos a atacantes, tanto dentro como fuera del
Y sin embargo estas organizaciones a menudo se dan cuenta de perímetro de la red.
que probablemente no estén haciendo lo suficiente. En general
comprenden la importancia de la gestión del riesgo y las vulnera- Con herramientas dispares y operaciones en silos, las organizacio-
bilidades, pero simplemente no cuentan con las herramientas o el nes son incapaces de reaccionar en tiempo real al cambiante
personal adecuado para hacer un buen trabajo. Al desplegar solu- entorno de los riesgos. Las amenazas evolucionan constantemente,
ciones de seguridad tan solo para mantener el cumplimiento, las y el entorno de la red cambia todo el tiempo. Pero muchos escá-
organizaciones enfrentan los siguientes desafíos: neres de vulnerabilidades y herramientas de gestión del riesgo fun-
cionan de manera aislada. No están integrados con un motor de
●● Falta de visibilidad: Las soluciones de seguridad aisladas y información de seguridad y gestión de eventos (SIEM) para cuan-
desconectadas no ofrecen una visibilidad completa. Generan tificar (y reducir) los riesgos con analítica en tiempo real.
resultados que deben ser conciliados, correlacionados e integra-
dos para poder ser de utilidad. Las organizaciones actuales Por ejemplo, los errores de configuración del firewall son una
necesitan soluciones que sean fáciles de instalar, que brinden puerta de entrada para los atacantes, y las organizaciones se esfuer-
valor rápidamente y que ofrezcan una visión consolidada del zan por resolver el riesgo. La capacidad de recolectar, centralizar,
entorno completo de TI, donde todo tipo de dispositivos son normalizar y analizar automáticamente reglas del firewall para
susceptibles de ser atacados. detectar errores y debilidades es crítica. Las grandes empresas
●● Información incoherente: Los procesos fragmentados a pueden tener miles de firewalls, cada uno con miles de reglas.
menudo proporcionan información conflictiva o desactualizada Realizar análisis manuales de estas reglas puede ser una pérdida de
acerca de los parches, firmas y configuración de malware. Esto tiempo y dinero, ya que no suele dar resultado. Incluso en peque-
puede hacer casi imposible elaborar informes de cumplimiento ños entornos, los análisis manuales pueden consumir preciados
precisos. Además, los distintos equipos en general son incapaces recursos de TI que podrían dedicarse a actividades más estratégi-
de trabajar juntos para gestionar riesgos y vulnerabilidades cas. En cambio, las últimas soluciones de gestión del riesgo tam-
críticas, ya que no pueden dar soporte a la correlación y bién pueden modelar cambios de configuración de la red antes de
priorización de eventos entre las distintas herramientas. que se realicen y simular la posible diseminación de amenazas.
●● Aumento de costos: Las auditorías rutinarias de
cumplimiento con herramientas dispares pueden requerir más Tome medidas de seguridad proactivas
personal, lo que se traduce en mayores costos. Las auditorías Para reducir el riesgo de explotaciones y de violaciones de
con frecuencia deben ser repetidas para poder garantizar que se cumplimiento –además de reducir el costo de la mano de obra
analicen los hallazgos, lo que agrega costos, extiende los tiempos manual y las soluciones aisladas e ineficientes– las organizaciones
de exposición y aumenta la vulnerabilidad de los sistemas que no necesitan un enfoque completo y proactivo con respecto a la
cumplen con los requisitos. seguridad. En el planeta inteligente de hoy en día, los equipos de
seguridad deben pensar como un atacante con una mentalidad de
La necesidad de una gestión integrada del riesgo contra-inteligencia: tienen que dedicarse a gestionar vulnerabili-
Las organizaciones actuales se ven obligadas a gestionar productos dades en términos del riesgo para el negocio, y detener los ataques
de seguridad de muchos proveedores distintos, usando diferentes antes de que ocurran.
tipos de herramientas. Por ejemplo, pueden tener firewalls de
Cisco, Check Point y Juniper Networks, entre otras marcas. El En lugar de reaccionar a mandatos de cumplimiento o reportes de
desafío consiste en poder gestionar el riesgo y el cumplimiento en ataques de alto perfil divulgados en los medios, las organizaciones
este entorno heterogéneo. Además, a medida que los puntos de deben actuar proactivamente para:
acceso se multiplican en toda la organización, también aumentan
IBM Software 5

●● Identificar y proteger los activos de alto valor (personas, Unifique recursos de seguridad con las
aplicaciones, datos y redes) que corren el riesgo de sufrir ataques soluciones de IBM
●● Comprender el comportamiento de base para sistemas y redes IBM ofrece soluciones integradas de seguridad que pueden consol-
●● Reunir y conservar evidencia idar información en todo su entorno para ayudarle a reforzar sus
●● Detectar anomalías, analizar datos y remediar problemas medidas de seguridad, priorizar las actividades de seguridad y
●● Evaluar la eficacia de las defensas de seguridad ampliar el valor de sus inversiones en TI. Si bien hay muchas her-
●● Comprender, investigar y monitorear las conexiones de la red y ramientas de seguridad disponibles para que los equipos de seguri-
su topología dad ejecuten evaluaciones de vulnerabilidades y riesgos, estas her-
●● Comparar configuraciones de dispositivos de red, recuentos de ramientas a menudo no cuentan con la inteligencia, la
eventos y un historial de reglas automatización y la integración que se necesita para que esas eval-
●● Simular ataques para mitigar el riesgo de manera proactiva uaciones sean utilizables. Asimismo, los productos de seguridad de
IBM no solo se integran entre sí, sino también con otras solucio-
Con las últimas soluciones integradas en materia de inteligencia de nes de terceros.
seguridad, las organizaciones pueden utilizar el monitoreo con-
tinuo y la resolución automatizada de problemas para ayudar a Un enfoque integrado para la seguridad puede ofrecer importante
mejorar sus medidas de seguridad. Estas soluciones pueden gen- ventajas, entre ellas:
erar datos significativos a partir actividades vinculadas a personas,
datos, aplicaciones e infraestructura, y luego colocar todos los ●● Visibilidad en tiempo real: Para ayudar a proteger todo el
datos dentro de un único repositorio. Además, las organizaciones entorno de TI, un enfoque integrado ofrece a los administra-
pueden aplicar analítica de avanzada para esos datos (ya sean datos dores de seguridad la visibilidad completa y en tiempo real que
tradicionales de seguridad o big data no tradicionales y no estruc- necesitan sobre el estado de seguridad de cualquier dispositivo
turados, como mensajes de e-mail) para conectar distintos eventos conectado, sin importar su ubicación física.
entre sí, identificar actividades fuera de lo normal y remediar ●● Información coherente: Un enfoque integrado puede ayudar a
automáticamente las amenazas a la seguridad que se descubran. garantizar que los reportes y evaluaciones les brinden a los
distintos equipos la misma información precisa y actualizada.
En la actualidad, la gran variedad de dispositivos para usuarios ●● Reducción de costos: Un enfoque integrado puede minimizar
finales, los sistemas dispares de back-end y la naturaleza dinámica el riesgo y también reducir los costos vinculados a la gestión de
de las infraestructuras de TI presentan desafíos para las tecnologías la seguridad. Una solución proactiva y consolidada es mucho
tradicionales de seguridad, que son los firewalls y los sistemas de menos costosa a largo plazo que las herramientas aisladas
detección de intrusiones basados en firmas que bloquean las amen- tradicionales que se suelen utilizar para la gestión tradicional de
azas conocidas. Junto con una nueva generación de sofisticados la seguridad.
ataques que son difíciles de detectar y de evitar, las redes en con-
stante cambio de la actualidad requieren monitorear el entorno
Descubra el valor de la inteligencia en
completo en tiempo real. De hecho, las organizaciones que se
anticipan al futuro necesitan una analítica proactiva, predictiva y
seguridad
Las organizaciones que adoptan un enfoque limitado para la
automatizada para poder comprender patrones normales de uso a
seguridad tienden a desplegar soluciones de gestión de registros
fin de identificar rápidamente anomalías, actividades sospechosas y
con otras medidas de seguridad separadas como firewalls, detec-
otras tendencias amenazadoras para ayudar a evitar la pérdida de
ción de intrusiones, cifrado de red, escaneo de vulnerabilidad y
datos y las interrupciones de servicio.
sistemas de autenticación. Pero estos productos aislados y dispares
no ofrecen la inteligencia, la automatización y la integración que se
necesitan para la gestión proactiva de la seguridad.
6 Cómo gestionar vulnerabilidades y riesgos para la seguridad

IBM QRadar® Security Intelligence Platform ofrece un enfoque normalización y correlación, las soluciones QRadar remiten resul-
altamente integrado para la seguridad que puede ayudar a mejorar tados útiles a una consola central para una mayor revisión y
la eficiencia operacional, reducir costos y gestionar vulnerabili- remediación.
dades y riesgos en toda la organización. Al automatizar procesos y
consolidar información, estas soluciones integradas de IBM per- QRadar Security Intelligence Platform ofrece una solución per-
miten que las empresas gestionen de manera proactiva y rentable fectamente integrada para:
la privacidad y protección de los datos, en lugar de simplemente
esforzarse por aprobar una auditoría. Gracias a las soluciones IBM ●● La gestión de registros: La mayoría de las organizaciones
Security QRadar, las empresas pueden convertir la seguridad en generan enormes volúmenes de registros, y analizarlos puede
una prioridad y aportar valor estratégico al negocio. presentar importantes desafíos. Con su motor personalizable de
reglas que incluye miles de reglas listas para usar, IBM Security
Basadas en la poderosa nueva generación de la tecnología SIEM, QRadar Log Manager puede procesar cada evento entrante en
las soluciones QRadar permiten que las empresas logren una tiempo real, asignar atributos de gravedad, credibilidad y
inteligencia completa sobre la seguridad, al integrar datos de regis- relevancia, y luego provocar una respuesta apropiada. El
tro de eventos provenientes de toda la infraestructura de TI con personal de TI puede analizar tendencias de datos y actividades
datos de flujo de la red, datos de configuración y vulnerabilidad, a partir de un cuadro de mandos central, además de identificar
eventos y actividades de aplicaciones, identidades de usuarios, per- anomalías y riesgos potenciales para la seguridad, y tomar
files de activos, detalles de geolocalización, y más. Después de real- medidas antes de que ocurra un daño mayor. Esta solución se
izar una recolección de datos distribuidos, análisis de puede convertir fácilmente en una solución SIEM completa
mediante el uso de una simple clave de licencia.

Log Next-generation Network activity Risk Vulnerability


management SIEM monitoring management management Future

Prioritized offenses

Network, asset and identity context

Categories

Normalization and categorization

Events, logs, configuration and flow data

IBM QRadar Security Intelligence Platform ofrece un enfoque integrado para comprender el contexto de las vulnerabilidades y minimizar el riesgo
IBM Software 7

●● Tecnología SIEM: Los equipos de seguridad necesitan ●● Gestión de vulnerabilidades: La mayoría de los escaneos de
comprender la naturaleza de las potenciales amenazas, por vulnerabilidades simplemente identifican grandes cantidades de
ejemplo: ¿Quién está atacando? ¿Qué se está atacando? ¿Cuál es exposiciones y dejan a los equipos de seguridad la tarea de
el impacto para el negocio? ¿Dónde tenemos que investigar? determinar manualmente la gravedad de los riesgos. IBM
IBM Security QRadar SIEM captura datos de cientos de fuentes Security QRadar Vulnerability Manager proporciona un sistema
de datos, incluyendo datos de eventos, flujos en la red, vulnera- único y totalmente integrado para evaluar y analizar la vulnera-
bilidades de los activos e información de identidad de usuarios. bilidad que sirve para todos los principales sistemas operativos y
Luego correlaciona esos tipos dispares de datos y los categoriza dispositivos. La arquitectura de escaneo distribuido del producto
según la gravedad del riesgo, de manera que el personal de TI emplea hardware existente de QRadar que se puede activar
pueda priorizar sus actividades de remediación con una lista fácil rápidamente con una clave de licencia, lo que reduce el tiempo y
de manejar. A diferencia de una herramienta individual, QRadar los costos de despliegue. También aprovecha la integración con
SIEM es una solución integrada que es fácil de instalar y de usar, QRadar Security Intelligence Platform para dar soporte a
y genera valor rápidamente. Cuenta con una única interfaz de escaneos impulsados por eventos y a profundas correlaciones
gestión y una base de datos común para que los resultados sean entre QRadar SIEM y QRadar Risk Manager. De este modo,
coherentes. los recursos limitados de TI se pueden dedicar a proteger los
●● Monitoreo de la actividad de la red: QRadar Security activos que corren más riesgo de sufrir ataques.
Intelligence Platform ofrece un exhaustivo monitoreo de la red
con funcionalidades de detección de anomalías que pueden QRadar Security Intelligence Platform presenta una arquitectura
agregar contexto útil acerca de las potenciales amenazas. unificada que ayuda a las organizaciones a mejorar la seguridad
Además, el personal de TI también puede ayudar a detectar y casi de inmediato. Gracias a una única interfaz fácil de usar, los
prevenir amenazas avanzadas, desde el uso inapropiado de equipos de seguridad pueden rápidamente comenzar a gestionar
protocolos, hasta el acceso no autorizado a información sensible riesgos y vulnerabilidades en un entorno distribuido y
y el uso indebido de contraseñas administrativas. heterogéneo.
●● Evaluaciones del riesgo: Para gestionar proactivamente las
vulnerabilidades y mantenerse un paso delante de las amenazas, Mejore la seguridad gestionando las
IBM Security QRadar Risk Manager permite que el personal de vulnerabilidades
TI visualice la topología de la red, revise los datos de configura-
ción de los dispositivos de seguridad y detecte errores de Muchas organizaciones han implementado herramientas de
configuración, todo desde una única ubicación. Gracias a un gestión de vulnerabilidades para cumplir con regulaciones de
motor automatizado de políticas se puede cuantificar el riesgo cumplimiento y políticas de seguridad, pero esas herramientas
de violaciones calculando los accesos de ataque para activos suelen ser soluciones aisladas en silos con escaneos para redes, apli-
vulnerables y evaluar el tráfico real y potencial de la red para caciones y bases de datos por separado, lo que crea grandes inefi-
cumplir con las políticas. El personal de TI también puede ciencias tanto de tiempo como de esfuerzo. Estas herramientas dis-
simular una propagación de amenazas y evaluar el potencial pares suelen identificar un “mar” de vulnerabilidades que no están
impacto de los cambios antes de que se lleven a cabo. La correlacionadas, categorizadas ni priorizadas, y que no generan
calificación de los riesgos permite modificar los niveles de información que se pueda utilizar. De hecho, las redes típicas
gravedad de las vulnerabilidades según factores ambientales tales pueden tener hasta 30 vulnerabilidades por cada dirección IP,2 lo
como la facilidad de acceder a la red y la configuración de los que se traduce en un proceso abrumador de gestión de parches y
activos. remediación. El personal de TI debe ser capaz de centrar sus
esfuerzos en las vulnerabilidades más críticas, y detectar debili-
dades ocultas que pasan inadvertidas en el escaneo periódico.
8 Cómo gestionar vulnerabilidades y riesgos para la seguridad

IBM Security QRadar SIEM facilita a los equipos de seguridad gestionar las vulnerabilidades y las exposiciones que presentan el mayor riesgo, todo desde
un único panel de control.

QRadar Vulnerability Manager está diseñado para transformar las ●● Generar alertas de advertencia temprana que identifiquen los
tediosas tareas mensuales o trimestrales de escaneo y reportes de sistemas que puedan ser vulnerables a las últimas violaciones,
vulnerabilidades en un programa totalmente integrado de moni- incluso antes de que se publiquen datos de vulnerabilidad
toreo continuo que combina escaneos programados con regulari- ●● Ayudar a coordinar actividades de emparchado y emparchado
dad con las funcionalidades de tiempo real de QRadar Secuirty virtual, como recomendar un sistema de prevención de intrusio-
Intelligence Platform. Esto garantiza una visibilidad completa en nes (IPS) y firmas de una nueva generación de firewalls para
redes dinámicas de múltiples niveles. Las empresas pueden: bloquear posibles caminos de ataque

●● Crear, programar, monitorear y visualizar los resultados de los QRadar Vulnerability Manager incluye un motor de escaneo
escaneos de vulnerabilidad directamente desde la interfaz de incorporado y certificado PCI para ejecutar escaneos programados,
usuario de QRadar a pedido y activados por eventos, lo que ofrece visibilidad casi en
●● Aprovechar el motor de reglas de QRadar para invocar escaneos tiempo real de las debilidades que, de otro modo, podrían per-
de vulnerabilidad impulsados por eventos, como por ejemplo, manecer ocultas durante semanas o meses. La solución QRadar
cuando se agrega un nuevo activo a la red puede detectar y escanear de inmediato cualquier activo nuevo que
●● Realizar completos análisis de vulnerabilidades de activos aparezca en la red. Como resultado, las empresas pueden reducir
(cualquiera sea la fuente del descubrimiento), incluyendo su exposición a las vulnerabilidades entre ciclos regulares de esca-
poderosas funcionalidades de búsqueda y filtrado neo y ayudar a garantizar el cumplimiento de las últimas regula-
●● Guardar búsquedas de vulnerabilidades para que las vuelvan a ciones en materia de seguridad.
usar otras aplicaciones de QRadar, como por ejemplo QRadar
Risk Manager. Usando el mismo enfoque basado en reglas que QRadar SIEM,
●● Tomar decisiones más rápidas y mejor informadas con una QRadar Vulnerability Manager ayuda a minimizar los falsos positi-
visión consolidada y basada en prioridades según los riesgos de vos y filtra vulnerabilidades ya clasificadas como no-amenazadoras,
los datos de los escaneos de vulnerabilidades es decir, vulnerabilidades a las que se les puede asignar una baja
IBM Software 9

prioridad y ser emparchadas más adelante. Por ejemplo, en un ser- Combine gestión de vulnerabilidades con
vidor se pueden instalar aplicaciones, pero éstas pueden estar inac- gestión del riesgo
tivas y, por ende, no constituir un riesgo inminente para la seguri-
dad. La integración con QRadar Risk Manager puede revelar QRadar SIEM permite que las organizaciones centralicen datos de
cuándo los dispositivos que aparecen expuestos están realmente vulnerabilidad a partir de muchas fuentes diferentes, que abarcan
protegidos por un firewall o un dispositivo de protección de intru- desde QRadar Vulnerability Manager hasta otros productos de
siones. Del mismo modo, la integración con IBM EndPoint IBM, tales como IBM Security AppScan®, Endpoint Manager y
Manager puede mostrar qué vulnerabilidades son fáciles de empar- IBM InfoSphere® Guardium®, así como muchas herramientas de
char, qué parches hay programados para vulnerabilidades en los terceros para la evaluación de vulnerabilidades. Con todos estos
puntos de acceso y qué parches ya se han aplicado. datos de vulnerabilidad al alcance de su mano, los profesionales de
seguridad tienen que poder priorizar los datos según el riesgo, no
QRadar Vulnerability Manager mantiene una visión actual de solo usando estudios comparativos estándares de la industria, como
todas las vulnerabilidades descubiertas, incluyendo las que todavía el Common Vulnerability Scoring System (CVSS), sino también
corren el riesgo de ser explotadas. El software también presenta incrementando o reduciendo las puntuaciones basadas en la activi-
visiones históricas de tendencias diarias, semanales y mensuales, y dad de la red local y en las configuraciones de los dispositivos.
puede producir reportes de tendencias a largo plazo para cumplir
con muchas regulaciones de seguridad. La gestión del riesgo puede ayudar. Con la solución correcta para
gestionar el riesgo, las organizaciones pueden:

Inactive
Inactive: Network flow Blocked: Firewall and IPS
data can help identity if Blocked rules can identify what
applications are active vulnerabilities are exposed
Patched

Patched: Integration with Critical At risk! Exploited!


patch management will Exploited: Integration
reveal what vulnerabilities with threat platforms can
will be patched alert when specific
vulnerabilities are attacked

Critical: Vulnerability knowledge base, At risk: Usage and threat


remediation flow and policies inform data can be used to identify
about business-critical vulnerabilities what vulnerabilities are at risk

IBM Security QRadar Vulnerability Manager puede ayudar a las empresas a comprender la gravedad de las vulnerabilidades, por ejemplo, qué sistemas van
a ser emparchados o bloqueados por firewalls, de modo que el personal de seguridad pueda priorizar correctamente los esfuerzos de remediación
10 Cómo gestionar vulnerabilidades y riesgos para la seguridad

●● Construir una nueva topología de la red: Los equipos de QRadar Risk Manager cumple con todos estos requisitos y más, y
seguridad pueden crear un modelo de la red que no solo refleje complementa QRadar SIEM y QRadar Vulnerability Manager al
las relaciones entre los dispositivos de red sino que también ayudar a las organizaciones a identificar sus activos más vulnera-
muestre los caminos activos de aplicaciones comprendiendo la bles que corren el mayor riesgo. Puede generar alertas cuando los
configuración de dispositivos de seguridad de la red e infor- activos y dispositivos realizan actividades fuera de lo normal o si
mación de enrutamiento. un cambio en una regla de firewall podría exponerlos a una explo-
●● Crear y monitorear políticas de riesgo: Con el motor de tación. Las organizaciones también pueden crear políticas que cal-
políticas QRadar Risk Manager, los equipos de seguridad culen los caminos de los ataques entre Internet y los activos con
pueden poner a prueba reglas de cumplimiento con respecto al vulnerabilidades sin emparchar, lo que aumenta automáticamente
tráfico real de la red, configuraciones de red, configuraciones de el riesgo de esos activos por lo cual se pueden priorizar sus activi-
activos y vulnerabilidades. Por ejemplo, pueden crear preguntas dades de remediación.
para monitorear políticas que evalúen si el tráfico de la red que
atraviesa el DMZ está limitado a protocolos conocidos y Usando la interfaz QRadar Risk Manager (disponible dentro de la
confiables (como http o HTTPS en puertos especificados), consola central unificada de QRadar Security Intelligence
evaluar qué usuarios se están comunicando con activos críticos Platform), el personal de TI puede:
de la red, e identificar reglas en un dispositivo que infrinjan una
política definida o presenten un riesgo para el entorno. Esto ●● Crear y mantener fácilmente una topología de la red empleando
ocurre habitualmente cuando servidores que no eran datos de configuración de seguridad de los dispositivos e
accesibles desde Internet de pronto se hacen accesibles inadver- información de rutas de acceso
tidamente a causa de un cambio de firewall. ●● Crear políticas que correspondan directamente a exigencias de
●● Simular amenazas: Los equipos de seguridad pueden apr- seguridad y requisitos de cumplimiento, como verificar el uso
ovechar la topología de la red, el tráfico de la red y datos de real o potencial de protocolos inseguros, aplicaciones no
vulnerabilidad para reflejar cómo una explotación podría aprobadas y comunicaciones entre redes
diseminarse por toda la red.

IBM Security QRadar Risk Manager permite que las empresas visualicen las relaciones entre los dispositivos de la red y simulen el impacto de los cambios
en los activos de mayor valor.
IBM Software 11

●● Desarrollar políticas que evalúen vulnerabilidades no emparcha- activos más riesgosos primero. Aumentar o disminuir dinámica-
das, configuraciones de activos y la capacidad de acceso de los mente el riesgo relativo de las vulnerabilidades de un sistema,
atacantes, a fin de aumentar o disminuir la calificación del riesgo además de la necesidad relativa de emparchar, constituye una ven-
de esas vulnerabilidades y activos, y permitir actividades de taja estratégica de vincular QRadar Risk Manager con QRadar
remediación que establezcan prioridades en función del riesgo. Vulnerability Manager.
●● Simular cambios en las reglas de firewall y modelar la disemi-
nación de explotaciones potenciales en toda la red Conclusión
Con la gran explosión de amenazas a la seguridad en todo el
QRadar Risk Manager es una parte totalmente integrada de mundo, las organizaciones deben actuar proactivamente para ges-
QRadar Security Intelligence Platform, lo que le permite apr- tionar riesgos y vulnerabilidades antes de que pueda ocurrir un
ovechar una amplia variedad y profundidad de datos de seguridad daño mayor. QRadar Security Intelligence Platform permite que
que otros productos no pueden igualar. Esto incluye eventos y flu- las organizaciones estén un paso delante de las amenazas a la
jos en la red, así como vulnerabilidades de activos y datos de con- seguridad –y obtengan más valor de su presupuesto de seguridad–
figuración. Como resultado, QRadar Risk Manager puede identifi- al dedicarse a los activos críticos que están realmente en riesgo. La
car automáticamente los ataques y generar notificaciones en caso automatización avanzada no solo ahorra tiempo de mano de obra,
de incumplimiento de las políticas. Y todo esto se logra a través de sino que también aumenta la eficiencia del personal de TI.
la consola unificada para soluciones QRadar.. Además, las soluciones QRadar son fáciles de instalar y actualizar,
ya que a menudo solo requieren una simple clave de licencia para
Elimine la brecha en la gestión del riesgo y agregar una funcionalidad adicional.
vulnerabilidades
QRadar Risk Manager y QRadar Vulnerability Manager están dis- Al aprovechar la integración entre QRadar Vulneratibility
eñados para funcionar juntos a fin de ofrecer una protección más Manager y QRadar Risk Manager, los equipos de TI tienen el
inteligente a los activos de alto valor. Mientras que QRadar poder de identificar proactivamente las vulnerabilidades y minimi-
Vulnerability Manager provee el estado de las vulnerabilidades del zar los riesgos en una infraestructura dinámica. Pueden visualizar
sistema, QRadar Risk Manager agrega el contexto de la red. Sabe el entorno de la red, calcular calificaciones del riesgo, simular
qué caminos de la red están activos, qué sistemas pueden ser ataca- ataques, priorizar vulnerabilidades y tomar medidas correctivas efi-
dos directamente por medio de Internet (o desde otros puntos cientes para reducir el crimen cibernético.
dentro de la red, como máquinas potencialmente vulneradas) y
cuáles están protegidos. Las dos soluciones juntas brindan una Para más información
poderosa plataforma para gestionar vulnerabilidades y riesgos.
Si desea más información acerca de los productos integrados den-
Para obtener alertas tempranas de ataques potenciales, una orga- tro de IBM QRadar Security Intelligence Platform, póngase en
nización puede crear una política en QRadar Risk Manager que contacto con su representante o asociado de IBM, o visite el
verifique activos vulnerables para un camino de ataque que podría siguiente sitio:
ser usado para vulnerar la máquina. Luego la política se puede http://www-03.ibm.com/software/products/es/qradar-siem
implementar para aumentar o disminuir la calificación del riesgo
de las vulnerabilidades en los dispositivos afectados, por ejemplo, Acerca de las soluciones IBM Security
los equipos de seguridad pueden aumentar 50% la calificación del IBM Security ofrece uno de los portafolios más avanzados e inte-
riesgo para dispositivos que son directamente atacables y disminuir grados de productos y servicios de seguridad empresarial. El porta-
50 % esta calificación para dispositivos que no son atacables. Los folio, basado en la mundialmente famosa oficina de investigación y
usuarios pueden así generar reportes de vulnerabilidad ordenados desarrollo X-Force, ofrece inteligencia de seguridad para ayudar a
por calificación del riesgo, lo que luego puede ser usado por ger- las organizaciones a proteger de manera holística a las personas,
entes de parches para programar medidas de remediación para los infraestructuras, datos y aplicaciones, con soluciones para la
12 Cómo gestionar vulnerabilidades y riesgos para la seguridad

gestión de accesos e identidades, seguridad de bases de datos,


desarrollo de aplicaciones, gestión del riesgo, gestión de puntos de
acceso y seguridad de redes, entre otras. Estas soluciones permiten
que las organizaciones gestionen el riesgo e implementen una
seguridad integrada para arquitecturas empresariales móviles, en la © Copyright IBM Corporation 2014
nube, en redes sociales, etc. IBM gestiona una de las organizacio- IBM Corporation
Software Group
nes más grandes del mundo de investigación, desarrollo y entrega Route 100
de seguridad, además de supervisar 15.000 millones de eventos por Somers, NY 10589
día vinculados a la seguridad en más de 130 países, y posee más de Producido en los Estados Unidos de América
3.000 patentes de seguridad.
Enero 2014
IBM, el logo de IBM, ibm.com, AppScan, InfoSphere, Guardium, QRadar y
X-Force son marcas comerciales de International Business Machines Corp.,
1 Ponemon Institute, “2013 Cost of Cyber Crime Study: United States,” registradas en muchas jurisdicciones de todo el mundo. Los nombres de otras
October 2013. http://media.scmagazine.com/documents/ empresas, productos y servicios pueden ser marcas registradas de IBM o de
54/2013_us_ccc_report_final_6-1_13455.pdf terceros. Puede encontrar una lista de marcas comerciales de IBM en la
sección “Copyright and trademark information” del sitio ibm.com/legal/
2 IBM, “IBM X-Force 2013 Mid-Year Trend and Risk Report,” copytrade.shtml
September 2013. http://www-03.ibm.com/security/xforce/downloads.html
Este documento es vigente a partir de la fecha inicial de publicación, y puede
3 IBM, “IBM X-Force 2012 Trend and Risk Report,” March 2013. ser modificado por IBM en cualquier momento. No todos los productos y
http://www.ibm.com/ibm/files/I218646H25649F77/Risk_Report.pdf servicios están disponibles en todos los países en los cuales IBM está presente.
4 Eduard Kovacs, “It Takes a Company 243 Days to Discover a LA INFORMACIÓN DE ESTE DOCUMENTO SE PRESENTA TAL Y
Sophisticated Attack, Study Shows,” Softpedia, March 15, 2013. COMO FUE CREADA, SIN NINGUNA GARANTÍA, EXPRESA O
http://news.softpedia.com/news/It-Takes-a-Company-243-Days-to- IMPLÍCITA, INCLUSO SIN NINGUNA GARANTÍA DE
Discover-a-Sophisticated-Attack-Study-Shows-337342.shtml COMERCIABILIDAD, ADECUACIÓN PARA UN PROPÓSITO
PARTICULAR NI NINGUNA GARANTÍA O CONDICIÓN DE NO
VIOLACIÓN. Los productos de IBM están garantizados según los términos
y condiciones de los contratos bajo los cuales fueron provistos.
El cliente es responsable de garantizar el cumplimiento con las leyes y
reglamentaciones aplicables. IBM no ofrece asesoramiento legal ni representa
o garantiza que sus servicios o productos van a asegurar que el cliente cumpla
con cualquier ley o reglamentación.
Las declaraciones acerca de la futura dirección e intención de IBM están
sujetas a modificaciones o restricciones sin previo aviso, y representan
únicamente metas y objetivos.
Declaración de buenas prácticas de seguridad: La seguridad de sistemas de TI
implica proteger sistemas e información mediante la prevención, detección y
respuesta a accesos indebidos tanto desde dentro como fuera de su empresa.
El acceso indebido puede ocasionar que una alteración, destrucción o
malversación de la información, o bien en el daño o uso inapropiado de sus
sistemas, incluyendo el ataque a otros sistemas. Ningún sistema o producto
de TI se debe considerar totalmente seguro y ninguna medida de seguridad o
producto puede ser completamente eficaz para evitar el acceso indebido. Los
sistemas y productos de IBM están diseñados para formar parte de un
enfoque integral de la seguridad, que necesariamente va a incluir
procedimientos operativos adicionales, y que puede necesitar que otros
sistemas, productos o servicios sean más eficaces. IBM no garantiza que los
sistemas y productos sean inmunes a la conducta maliciosa o ilegal por parte
de cualquiera.

Please Recycle

WGW03049-USEN-00

S-ar putea să vă placă și