Vulnerability Management Check

Evalúe de manera exhaustiva la detección de vulnerabilidades y la protección frente a las mismas

Próximos pasos:

Descripción general

¿Cuándo fue la última vez que evaluó su programa de gestión de vulnerabilidades? ¿Detecta su explorador todas las vulnerabilidades emergentes? ¿Se pasan por alto algunos de los sistemas durante el proceso de corrección? ¿Su proceso de corrección es eficaz, tiene capacidad de respuesta y está actualizado?

Los asesores de Foundstone pueden ayudarle a evaluar su programa de gestión de vulnerabilidades actual. Nuestro servicio Vulnerability Management Check analiza las carencias en su programa de gestión de vulnerabilidades e identifica los ámbitos en los que quizá no tenga el equilibrio adecuado entre personas, procesos y tecnología.

Principales ventajas

  • Podrá evaluar su programa de gestión de vulnerabilidades comparándolo con las mejores prácticas y normas del sector.
  • Le permitirá detectar las carencias no sólo en el plano tecnológico, sino también en el plano humano y de procesos.
  • Se asegurará de que su programa de gestión de vulnerabilidades está siempre actualizado con respecto al cambiante panorama de amenazas.

Metodología

Foundstone evalúa su programa de gestión de vulnerabilidades actual en relación con once áreas de mejores prácticas, además de ofrecer recomendaciones para adoptar medidas ulteriores. Estas recomendaciones se basan en las conversaciones que mantenemos con el personal clave y en una revisión de las directivas y procedimientos. La gestión correcta de las vulnerabilidades equilibra las demandas de seguridad con las necesidades de las distintas unidades de negocio. Este servicio comprende los siguientes pasos:

  1. Revisión de las directivas actuales con respecto a las normativas y directrices de cumplimiento generalmente reconocidas
  2. Inventario de activos:
    • Por tipo
    • Por propietario
    • Especificaciones
  3. Clasificación de los datos para crear un perfil de los activos que defina la importancia de cada activo para su organización
  4. Evaluación de vulnerabilidades
    • Qué y cuándo
    • Clasificación de vulnerabilidades
  5. Correlación de amenazas
    • Gusanos, explotación de vulnerabilidades, ataques a gran escala y nuevas vulnerabilidades
    • Correlación de amenazas notorias con los activos más importantes
  6. Determinación del nivel de riesgo en función de la intersección de activos, vulnerabilidades y amenazas para que pueda centrar su atención en los riesgos vitales
  7. Corrección
    • Comparación del coste de corregir con el coste de ignorar
    • Focalización en las correcciones imprescindibles
  8. Criterios de medición
    • Criterios de medición precisos para una gestión más informada y más eficaz
    • Evaluación del estado actual de la medición de seguridad con respecto a los criterios de referencia actuales y a las condiciones ideales (por ejemplo, Seis Sigma)
  9. Formación
  10. Comunicación
  11. Definición de las funciones y responsabilidades de la organización