Vulnerability Management Program Development

Gestione las vulnerabilidades de la red

Descripción general

¿Se encuentra con que, año tras año, siguen apareciendo las mismas vulnerabilidades en su red? En ese caso, el servicio Vulnerability Management Program Development de Foundstone está hecho para usted. La gestión de vulnerabilidades de la red es un proceso permanente, y Foundstone le ayudará a desarrollar un ciclo de vida de gestión de dichas vulnerabilidades para garantizar la detección y corrección temprana de los nuevos puntos débiles de seguridad.

Principales ventajas

Foundstone elabora programas de gestión de vulnerabilidades de la red que:

  • Establecen controles de seguridad esenciales
  • Identifican y eliminan las causas de las vulnerabilidades
  • Supervisan continuamente las vulnerabilidades internas y externas y las detectan
  • Le proporcionan un proceso documentado para la corrección de las vulnerabilidades identificadas
  • Establecen una directiva de gestión de vulnerabilidades para su organización
  • Contribuyen a identificar el origen de las vulnerabilidades y a supervisar el estado de corrección de las mismas

Metodología

Una adecuada gestión de las vulnerabilidades de la red equilibra las demandas en materia de seguridad con las demandas de las distintas unidades de negocio. Este servicio comprende los once pasos siguientes:

  1. Revisión de las directivas actuales con respecto a las normativas y directrices de cumplimiento generalmente reconocidas
  2. Inventario de activos:
    • Por tipo
    • Por propietario
    • Especificaciones
  3. Clasificación de los datos para crear un perfil de los activos que defina la importancia de cada activo para su organización
  4. Evaluación de vulnerabilidades
    • Qué y cuándo
    • Clasificación de vulnerabilidades
  5. Correlación de amenazas
    • Gusanos, explotación de vulnerabilidades, ataques a gran escala, nuevas vulnerabilidades
    • Correlación de amenazas notorias con los activos más importantes
  6. Determinación del nivel de riesgo en función de la intersección de activos, vulnerabilidades y amenazas para que pueda centrar su atención en los riesgos verdaderamente vitales
  7. Corrección
    • Comparación del coste de corregir con el coste de ignorar
    • Focalización en las correcciones imprescindibles
  8. Criterios de medición
    • Criterios de medición precisos para una gestión más informada y más eficaz
    • Evaluación del estado actual de las mediciones de seguridad con respecto a los criterios de referencia actuales y a las condiciones ideales (por ejemplo, Seis Sigma)
  9. Formación
  10. Comunicación
  11. Definición de las funciones y responsabilidades de la organización

En primer lugar, Foundstone evalúa su programa actual de gestión de vulnerabilidades de la red con respecto a las once áreas de mejores prácticas. En función de las carencias identificadas en su programa actual, Foundstone elabora un programa de gestión de vulnerabilidades más completo que aborde las áreas a tener en cuenta. Como parte de este servicio ofrecemos:

  • Un documento de planificación de seguridad estratégica
  • Un proyecto de planificación de seguridad estratégica
  • Un taller de presentación de la planificación de seguridad estratégica de una jornada