Desarrollo de un Programa de administración de vulnerabilidades

Administre las vulnerabilidades de la red

Próximos pasos:

Visión general

¿Cada año surgen en su red las mismas vulnerabilidades? Si es así, usted es el candidato perfecto para el servicio de Desarrollo de un programa de administración de vulnerabilidades de Foundstone. La administración de vulnerabilidades de la red es un proceso interminable y Foundstone le ayudará a desarrollar un ciclo de vida de administración de vulnerabilidades de la red para garantizar que los nuevos puntos débiles de la seguridad se descubran y mitiguen con rapidez.

Beneficios clave

Foundstone elabora programas de administración de vulnerabilidades de la red que:

  • Establecen controles de seguridad fundamentales
  • Identifican y eliminan las causas de las vulnerabilidades
  • Monitorean y detectan continuamente las vulnerabilidades internas y externas.
  • Le proporcionan un proceso documentado para que corrija las vulnerabilidades identificadas
  • Establecen una política de administración de vulnerabilidades para su organización
  • Ayudan a identificar a los propietarios de las vulnerabilidades y rastrear el estado de corrección de las mismas

Metodología

Una administración de vulnerabilidades de la red eficaz equilibra las exigencias de seguridad versus las necesidades de las unidades de negocios individuales. Ésta incluye los siguientes 11 pasos:

  1. Análisis de políticas actuales respecto a normas y pautas de cumplimiento reconocidas en forma general.
  2. Inventario de activos:
    • Por tipo
    • Por propietario
    • Especificaciones
  3. Clasificación de los datos para crear un perfil de criticalidad de los activos, que define la importancia de cada uno para su organización.
  4. Evaluación de vulnerabilidades
    • Qué y cuándo
    • Clasificación de vulnerabilidades
  5. Correlación de amenazas
    • Gusanos, exploits, ataques a amplia escala y vulnerabilidades nuevas
    • Correlación de amenazas de alto perfil con los activos más importantes
  6. Determinación del nivel de riesgo con base en la intersección de activos, vulnerabilidades y amenazas, de manera que usted pueda concentrarse en los riesgos verdaderamente críticos.
  7. Corrección
    • Elaboración de una relación entre el costo de la corrección versus el costo de pasar por alto el incidente
    • Reducción a cero de medidas de corrección imperativas
  8. Métrica
    • Métrica exacta de administración más informada y más eficaz
    • Evaluación de las mediciones actuales de su instancia de seguridad respecto a parámetros base y condiciones ideales (por ejemplo, Six Sigma)
  9. Entrenamiento
  10. Comunicación
  11. Definición de roles y responsabilidades en la organización

En primero lugar, Foundstone evalúa su programa de administración de vulnerabilidades de la red actual en 11 áreas de mejores prácticas. Basándose en las brechas identificadas en su programa existente, Foundstone crea un programa de administración de vulnerabilidades más completo que contemple las áreas de preocupación. Nuestros productos incluyen:

  • Documento de Elaboración de un plan estratégico de seguridad
  • Plan de proyecto de Elaboración de un plan estratégico de seguridad
  • Taller de un día con presentación sobre Elaboración de un plan estratégico de seguridad