Verificación de administración de vulnerabilidades

Obtenga una evaluación integral de detección y defensas de vulnerabilidades

Próximos pasos:

Visión general

¿Cuándo fue la última vez que evaluó su programa de administración de vulnerabilidades? ¿Su escáner está detectando todas las vulnerabilidades más recientes? ¿Pasa por alto a algunos de sus sistemas durante el proceso de corrección? ¿Su proceso de corrección es eficiente, proactivo y está actualizado?

Los consultores de Foundstone pueden ayudarle a evaluar su programa de administración de vulnerabilidades actual. Nuestra Verificación de administración de vulnerabilidades analiza las brechas de su programa de administración de vulnerabilidades e identifica las áreas donde es posible que no cuente con el equilibrio correcto de personas, procesos y tecnología.

Beneficios clave

  • Compare su programa de administración de vulnerabilidades con las mejores prácticas y normas de la industria.
  • Determine las brechas no sólo en tecnología, sino que en las personas y procesos.
  • Asegúrese de que su programa de administración de vulnerabilidades esté al día con el panorama de amenazas en constante cambio.

Metodología

Foundstone evalúa su programa de administración de vulnerabilidades actual en 11 áreas de mejores prácticas y realiza recomendaciones sobre los pasos a seguir. Estas recomendaciones se efectúan basándose en entrevistas a personal clave y un análisis de las políticas y procedimientos. Una administración de vulnerabilidades eficaz equilibra las exigencias de seguridad versus las necesidades de las unidades de negocios individuales. Ésta incluye los siguientes pasos:

  1. Análisis de políticas actuales respecto a normas y pautas de cumplimiento reconocidas en forma general.
  2. Inventario de activos:
    • Por tipo
    • Por propietario
    • Especificaciones
  3. Clasificación de los datos para crear un perfil de criticalidad de los activos, que define la importancia de cada uno para su organización.
  4. Evaluación de vulnerabilidades
    • Qué y cuándo
    • Clasificación de vulnerabilidades
  5. Correlación de amenazas
    • Gusanos, exploits, ataques a gran escala y vulnerabilidades nuevas
    • Correlación de amenazas de alto perfil con los activos más importantes
  6. Determinación del nivel de riesgo con base en la intersección de activos, vulnerabilidades y amenazas, de manera que usted pueda concentrarse en los riesgos críticos.
  7. Corrección
    • Elaboración de una relación entre el costo de la corrección versus el costo de pasar por alto el incidente
    • Reducción a cero de medidas de corrección imperativas
  8. Métrica
    • Métrica exacta de administración más informada y más eficaz
    • Evaluación de la medición actual de su instancia de seguridad respecto a parámetros base y condiciones ideales (por ejemplo, Six Sigma)
  9. Entrenamiento
  10. Comunicación
  11. Definición de roles y responsabilidades en la organización