¡Grandes noticias! Thirdera ha sido adquirida por Cognizant.
Leer más
Contacta con nosotros

Por qué una CMDB en buen estado es el arma secreta de su equipo de ciberseguridad

Dado que el gasto en ciberseguridad se estima en 172 000 miles de millones de dólares en 2023, los equipos de seguridad están sometidos a la presión de ofrecer más por el dinero que gastan.  Muchas empresas utilizan una variedad de herramientas para gestionar su superficie de ciberataque, incluidos los escáneres de vulnerabilidades, como Qualys y Rapid7 InsightVM; las herramientas de pruebas de seguridad de aplicaciones estáticas y dinámicas, como Veracode, y las herramientas de evaluación segura de la configuración, como Tanium Comply. Todas estas herramientas ayudan a las organizaciones a entender su postura de seguridad y a trabajar para reducir el riesgo de ataque.

Sin embargo, al trabajar con varias herramientas diferentes, es posible que no todas tengan la misma información sobre los dispositivos o aplicaciones que podrían verse afectados, lo que puede requerir que los equipos de corrección investiguen el sistema afectado antes de poder iniciar la remediación. Además, dado que es posible que estas tecnologías no recopilen la misma información sobre los sistemas afectados, puede resultar difícil entender todo lo que existe en su entorno para saber qué es lo que debe protegerse.

Para entender lo que existe en su entorno, entra en juego una base de datos de gestión de la configuración en buen estado (CMDB). Muchas empresas tienen una CMDB rudimentaria que puede no contar con un alto nivel de confianza en cuanto a la exactitud. Y, aunque muchas personas entienden el valor de la CMDB, puede ser difícil obtener financiación para ayudar a su creación, mantenimiento y maduración. Sin embargo, en los últimos años, los programas de ciberseguridad pudieron impulsar y financiar el trabajo de la CMDB, ya que no se puede asegurar algo si no se sabe que se tiene. Sin embargo, guiar una implementación exitosa es un desafío completamente diferente que abordamos en nuestro blog reciente «Cuatro pasos para una implementación exitosa de la CMDB de ServiceNow».

 

Beneficios de la CMDB para la ciberseguridad

Rellenar la CMDB ofrece una variedad de beneficios a la hora de analizar las vulnerabilidades y los errores de configuración. El seguimiento de los datos de propiedad en la CMDB, como el grupo propietario del sistema, le permite asignar automáticamente el trabajo a los equipos correctos, de modo que no es necesario clasificarlo y empezar por el equipo que puede abordarlo.

El seguimiento de las relaciones en la CMDB entre los dispositivos y las aplicaciones o los servicios puede ampliar el enrutamiento de asignaciones para asignar a un equipo de soporte de aplicaciones o servicios en lugar de a un dispositivo.

El otro beneficio importante de la CMDB es la capacidad de ayudar a determinar el riesgo de hallazgos en un sistema. Un cálculo de riesgo completo considera tres categorías de factores de riesgo, como se muestra a continuación. Los factores de riesgo inherentes provienen de escáneres o fuentes estáticas (por ejemplo, la puntuación CVSS de la NVD) para determinar el riesgo general para cualquier organización o para todas ellas.
Los factores de riesgo específicos de la empresa se encuentran en la CMDB y proporcionan un contexto específico del sistema para el hallazgo en función de lo que se sabe sobre el sistema afectado y su uso en un entorno más amplio. Y por último, los factores de riesgo temporales se centran en si el riesgo se está explotando activamente y en las campañas activas. La integración con fuentes de datos, como el catálogo de vulnerabilidades conocidas de CISA, puede ayudar a identificar los riesgos temporales.Risk Factors Image_SecOps CMDB Blog Sept 2022-1
 Risk Factors Image_SecOps CMDB Blog Sept 2022-1

Dado que la CMDB tiene relaciones entre los sistemas y las aplicaciones, puede rellenar algunos de los factores de riesgo clave, como si un sistema está orientado a Internet o contiene datos confidenciales a nivel de aplicación o servicio y establecer el riesgo para los sistemas asociados en función de esa aplicación de nivel superior. Si su CMDB aún no tiene esas relaciones, también puede establecer los factores de riesgo directamente en los sistemas afectados (servidores, estaciones de trabajo, conmutadores, etc.).

Al analizar los posibles millones de hallazgos que abordar, poder calcular, automáticamente, el riesgo en función de los factores ambientales puede acelerar la corrección al hacer llegar los elementos más importantes a los equipos de corrección lo antes posible.

 

Rellenar la CMDB

Hay muchas formas de rellenar la CMDB, según el punto de partida de la organización y las herramientas y recursos disponibles.

 

Detección y rastreo de los servicios de ServiceNow

ServiceNow Discovery puede descubrir toda su infraestructura de TI escaneando rangos de direcciones IP y utilizando Cloud Discovery para conectarse a sus nubes públicas y privadas e integrar la infraestructura basada en la nube. El Servicio puede detectar los servicios de aplicaciones y crear un mapa completo de todos los dispositivos, aplicaciones y perfiles de configuración utilizados.

 

Conectores de Service Graph

Los conectores de Service Graph se pueden usar para extraer datos de activos/configuración de una variedad de herramientas de gestión, aplicación de parches y monitoreo de dispositivos, como Microsoft SCCM, SolarWinds y Jamf. Actualmente hay unos 40 conectores de Service Graph disponibles en la tienda de ServiceNow.

 

Herramientas de ciberseguridad

Además de que sus herramientas de ciberseguridad detectan vulnerabilidades y errores de configuración, la mayoría rastrea, al menos, algunos datos rudimentarios sobre los sistemas que escanean, como direcciones IP, nombres de servidores, identificadores de nube y nombres de dominio totalmente cualificados. La mayoría de las integraciones de escáner disponibles para la respuesta a vulnerabilidades y el cumplimiento de la configuración extraerán, al menos, ese conjunto mínimo de datos en su instancia de ServiceNow, lo compararán con cualquier contenido existente en la CMDB y, si no se encuentran coincidencias, crearán un nuevo elemento de configuración.

Además, muchas de estas herramientas, como Qualys y Rapid7, tienen integraciones prediseñadas específicas para CMDB que pueden incluir datos más sólidos en la CMDB que luego se pueden comparar con las integraciones del escáner. 

 

¿Y ahora qué?

Si quiere empezar a utilizar las aplicaciones de operaciones de seguridad de ServiceNow, pero aún no tiene una CMDB o no tiene una CMDB de calidad, no se desanime. Thirdera trabaja con usted para unir sus recursos con la plataforma de ServiceNow, lo que le permite sincronizar los datos de operaciones de seguridad en una sola solución y tomar decisiones en función del impacto en su empresa. 

Como se mencionó anteriormente, ServiceNow puede consumir datos de sus herramientas de ciberseguridad para ayudar a desarrollar su CMDB, además de las otras opciones anteriores.
Es posible que acabe utilizando muchos sistemas desconocidos que tienen vulnerabilidades que pueden tardar un tiempo en investigarse, pero aun así, es mejor saber qué hay ahí fuera. Además, la entrada de sistemas desconocidos en la CMDB suele ser el factor determinante para ver qué más se puede hacer para mejorar la CMDB.

Si ya tiene una CMDB, pero quiere saber si su estado es bueno y obtener recomendaciones sobre los siguientes pasos en su transición a la CMDB, póngase en contacto con nosotros para obtener información sobre una evaluación de la CMDB. 

Contacta con nosotros

ESCRITO POR

Dave O'Brien

Dave es un Solutions Architect de ServiceNow con más de nueve años de experiencia como socio de implementación de ServiceNow y como cliente. Su experiencia en la plataforma abarca ITSM, ITAM, ITOM, desarrollo de App Engine, integraciones y pruebas automatizadas.
[seguridad-riesgo, cmdb-de-servicenow, blog] [Seguridad & Riesgo, CMDB de ServiceNow, Blog]