¡Grandes noticias! Thirdera ha sido adquirida por Cognizant.
Leer más
Contacta con nosotros

Un enfoque por fases para la corrección de la ciberseguridad usando ServiceNow

La ciberseguridad sigue siendo una preocupación fundamental para las organizaciones de todos los sectores. Ante la evolución del panorama de amenazas y la creciente complejidad de las infraestructuras informáticas, es primordial gestionar las vulnerabilidades con eficacia.

En este blog, comparto algunos de los principios más importantes a tener en cuenta a la hora de planificar tu programa de gestión de la superficie de ataque. Además, destaco cómo ServiceNow agiliza el proceso de corrección, garantizando una defensa proactiva frente a posibles amenazas.

 

Entender el reto

Las vulnerabilidades cibernéticas se presentan en diversas formas, desde defectos de software y configuraciones erróneas hasta sistemas obsoletos y puntos de acceso no autorizados. Cada una de ellas representa un riesgo único para la seguridad de la organización y exige un planteamiento sistemático de identificación, evaluación y mitigación.

 

Un enfoque gradual

La mayoría de las organizaciones cuentan con una sólida infraestructura que deben garantizar que permanezca segura, incluida la nube privada y pública, los contenedores, las aplicaciones propias y, en el caso de algunas organizaciones, los dispositivos tecnológicos operativos. Dado que estos se gestionan generalmente mediante múltiples herramientas de análisis de vulnerabilidades y configuraciones seguras, la idea de conectarlos todos a ServiceNow y gestionar el trabajo en una única fuente puede ser desalentadora.

Mientras que algunos clientes abordan el refuerzo de la seguridad con un enfoque de "implementar todo a la vez", muchos lo harán por fases, centrándose en una o dos fuentes de datos o tipos de datos a la vez. Por ejemplo, si las vulnerabilidades de la infraestructura se gestionan mediante una combinación de Wiz y Qualys, y las vulnerabilidades de los dispositivos del cliente se gestionan mediante CrowdStrike Falcon Endpoint Protection, una implementación podría comenzar gestionando únicamente las vulnerabilidades de Wiz y Qualys en ServiceNow.

Este enfoque permite a los equipos obtener una comprensión de cómo se gestionan las vulnerabilidades en ServiceNow antes de expandirse a otras fuentes de datos (es decir, Crowdstrike) o tipos de datos como vulnerabilidades de contenedor o configuraciones seguras.

 

Fase 1: Identificar y enriquecer

Una vez identificado el alcance, ServiceNow puede configurarse para recibir vulnerabilidades de tu alcance inicial de escáneres. A continuación, las vulnerabilidades se enriquecen con integraciones de apoyo, como la base de datos nacionales de vulnerabilidades (NVD) y las integraciones de vulnerabilidades explotadas conocidas (KEV) de CISA. Con los datos de enriquecimiento y la información de tu CMDB, las vulnerabilidades se priorizan, asignan y agrupan en tareas procesables.

 

Fase 2: Remediar

Equipadas con vulnerabilidades priorizadas, las organizaciones pueden desarrollar planes de remediación específicos. Vulnerability Response (VR) de ServiceNow permite una fácil integración en Change Request para programar la aprobación para implementar cambios para resolver vulnerabilidades.

Además, para las vulnerabilidades que no pueden resolverse inmediatamente, ServiceNow puede gestionar la aprobación de las solicitudes de excepción dentro de VR o utilizando una integración con Risk Management para gestionar las excepciones.

Con los planes de remediación en marcha, los equipos ejecutan los parches, actualizaciones o cambios de configuración necesarios. Una función avanzada, Vulnerability Parch Orchestration, permite la integración con herramientas de aplicación de parches como BigFix y Microsoft SCCM para programar el despliegue de parches.

 

Fase 3: Validar e informar

Los dashboards e informes en tiempo real proporcionan visibilidad de los esfuerzos en curso, facilitando la validación oportuna de las correcciones y garantizando el cumplimiento de las políticas de seguridad, y la validación de circuito cerrado con los escáneres garantiza que las vulnerabilidades resueltas se cierren o se vuelvan a abrir en función de los resultados de los nuevos escaneos.

 

Principales ventajas de ServiceNow VR y cumplimiento de la configuración

  • Visibilidad centralizada: Consolida los datos de vulnerabilidades y cumplimiento en una única plataforma, mejorando la visibilidad y el control.
  • Flujos de trabajo eficientes: Automatiza las tareas repetitivas, acelera los tiempos de respuesta y reduce los errores humanos.
  • Soluciones escalables: Se adaptan al crecimiento de la organización y a la evolución de las necesidades de seguridad, respaldando las estrategias de ciberseguridad a largo plazo.
  • Garantía de cumplimiento: Garantiza el cumplimiento de los requisitos normativos y las normas del sector, mitigando los riesgos legales y financieros.

 

Reduce tu superficie de ataque y el esfuerzo para gestionarla

Una reparación eficaz de la ciberseguridad exige un enfoque estructurado y por fases que aproveche herramientas avanzadas como VR de ServiceNow y Configuration Compliance. Al integrar la gestión de vulnerabilidades y la supervisión del cumplimiento en flujos de trabajo unificados, las organizaciones pueden mejorar su resistencia frente a las ciberamenazas al tiempo que mantienen la eficiencia operativas. La adopción de estas tecnologías no sólo protege los datos confidenciales, sino que también fomenta una postura proactiva de ciberseguridad en un mundo cada vez más digital.

Explora nuestra nueva oferta Built con ServiceNow, Cybersecurity Hardening, para saber cómo puede aprovechar la potencia del conjunto de herramientas de Security Operations de ServiceNow de forma más rápida y completa. 

Conoce más

ESCRITO POR

Dave O'Brien

Dave es un Solutions Architect de ServiceNow con más de nueve años de experiencia como socio de implementación de ServiceNow y como cliente. Su experiencia en la plataforma abarca ITSM, ITAM, ITOM, desarrollo de App Engine, integraciones y pruebas automatizadas.
[seguridad-riesgo, blog] [Seguridad & Riesgo, Blog]