Actualizar preferencias de cookies
| 19 de octubre de 2020

Remediación vs mitigación de vulnerabilidades: ¿Cuál es la diferencia?

Ambos son enfoques diferentes para tratar una vulnerabilidad, y cada uno tiene sus propios méritos dependiendo de la vulnerabilidad específica con la que se está tratando.

Autor/a: Tori Sitcawich, Product Marketing Manager de Rapid7

Compartir en    

Los programas de gestión de vulnerabilidades parecen diferentes dependiendo de los recursos disponibles y los riesgos específicos a los que se enfrentan las organizaciones. Si bien, tanto la identificación como la evaluación de posibles amenazas son pasos importantes, en lo que más tiempo se invierte es realmente el tratamiento de la vulnerabilidad.

Aquí es donde la remediación y la mitigación entran en juego. Ambos son enfoques diferentes para tratar una vulnerabilidad, y cada uno tiene sus propios méritos dependiendo de la vulnerabilidad específica con la que se está tratando.

En este artículo, vamos a profundizar en las principales diferencias entre los conceptos de mitigación y remediación de vulnerabilidades.

Remediación vs. mitigación: ¿cuáles son las diferencias?

Una vez descubierta la vulnerabilidad, la solución ideal es remediarla: arreglar o parchear la vulnerabilidad antes de que pueda llegar a ser una amenaza de seguridad. Por lo general, es el equipo de seguridad de una organización, los propietarios de los sistemas y los administradores de sistemas quienes se reúnen para determinar qué acciones son las más apropiadas.

La remediación puede ser tan simple como aplicar un parche de software fácilmente disponible o tan compleja como tener que reemplazar un conjunto de servidores físicos en la red de una organización. Cuando las actividades de remediación se completan, lo mejor es siempre ejecutar otro escaneo de vulnerabilidades para confirmar que la vulnerabilidad se ha resuelto completamente.

Sin embargo, a veces la remediación no es posible por varias razones. En primer lugar, no todas las vulnerabilidades necesitan ser reparadas. Por ejemplo, si la vulnerabilidad se identifica en Adobe Flash Player, pero el uso de Flash Player está ya deshabilitado en todos los navegadores y aplicaciones de la compañía, no hay necesidad de actuar. Por otro lado, a veces puede que no se puedan tomar medidas de remediación por un desafío tecnológico, por ejemplo, porque no se dispone de un parche para la vulnerabilidad en cuestión.  

Otras veces, es posible experimentar un retroceso de la propia organización. Esto sucede a menudo cuando una vulnerabilidad se encuentra en algún tipo de sistema de cada al cliente y su empresa quiere evitar el tiempo de inactividad necesario para parchear una vulnerabilidad.

En esos casos, entra en juego el concepto de mitigación. Se trata de un proceso que reduce esencialmente la probabilidad de que una vulnerabilidad sea explotada. Por ejemplo, la mitigación de un ataque de Denegación de Servicio (DDoS) puede conducir el tráfico malicioso a un lugar centralizado donde es filtrado.

Por lo general, la mitigación no es el paso final para hacer frente a la vulnerabilidad. Es más bien una forma de ganar tiempo mientras que la organización espera a que se lance la tecnología adecuada o se encuentre el momento apropiado para programar un tiempo de inactividad en el sistema. En última instancia, reparar un problema de seguridad de la red es mejor que bloquear el puerto que podría exponerlo.

Cómo facilitar la remediación vs. la mitigación

La remediación y la mitigación son dos herramientas importantes que proporcionan un control continuo del negocio. Pero, la mayoría de las veces, eliminar vulnerabilidades no tiene un único enfoque. Puede requerir esfuerzos de múltiples equipos y el tiempo es a menudo esencial en estos casos. La automatización puede ser de gran ayuda para una gestión efectiva de la vulnerabilidad, tanto en lo que respecta a la remediación como a la mitigación.

Por un lado, para la remediación, es posible adoptar una solución de gestión de vulnerabilidades como Rapid7 InsightVM, que elimina la necesidad de informes manuales, complejas hojas de cálculo y confusas etiquetas de correo electrónico. En lugar de ocuparse de estas actividades que consumen mucho tiempo, esta solución ayuda a automatizar los pasos de remediación como la agregación de información clave, la recuperación de correcciones para las vulnerabilidades identificadas y, en última instancia, la aplicación de los parches (cuando sea apropiado).

Por otro lado, para la mitigación, es recomendable invertir en una solución de gestión de vulnerabilidades que permita a los equipos de seguridad implementar automáticamente controles temporales o permanentes para reducir el riesgo de que una vulnerabilidad sea explotada.

¿Cómo puede ayudar InsightVM?

Si está buscando mejorar la eficiencia de su proceso de remediación, la solución de gestión de riesgos de vulnerabilidades de Rapid7, InsightVM, puede ayudarle. Reconocida por Forrester en 2019 como líder en gestión de riesgos de vulnerabilidades, InsightVM pude ayudarle a comprender mejor los riesgos de seguridad de su entorno y reunir a los equipos tradicionalmente en silos para reducir el riesgo. Con los proyectos de remediación de InsightVM, puede tomar un enfoque basado en soluciones de remediación e identificar los pasos individuales que pueden reducir el riesgo. Los proyectos de remediación también se integran con sistemas de tickets como ServiceNow o Jira.

Con el Automation-Assited Patching de InsightVM, es posible automatizar el proceso de parcheo integrándolo con las herramientas de gestión de parches de terceros. Esto ayuda a ahorrar tiempo en tareas que tradicionalmente eran tediosas y repetitivas como la aplicación de parches de vulnerabilidades conocidas. Además, permite automatizar el proceso de mitigación con Automated Containment de InsigtVM. Esta solución se integra con los sistemas de Network Access Control (NAC), firewalls y las herramientas de detección y respuesta de endpoint (EDR) para restringir el acceso a la red de forma automática a los activos vulnerables.

 

Puede ver el artículo original aquí.


Próximos eventos