¡Noticias emocionantes! Thirdera va a ser adquirida por Cognizant.

Leer más
Póngase en contacto

Un enfoque por fases para la corrección de la ciberseguridad mediante ServiceNow

La ciberseguridad sigue siendo una preocupación fundamental para las organizaciones de todos los sectores. Ante la evolución del panorama de las amenazas y la creciente complejidad de las infraestructuras de TI, es primordial gestionar eficazmente las vulnerabilidades. 

En este blog, comparto algunos de los principios más pertinentes para tener en cuenta a la hora de trazar su programa de gestión de la superficie de ataque. Además, destaco cómo ServiceNow está agilizando el proceso de corrección, lo que garantiza una defensa proactiva frente a posibles amenazas.

 

Comprender el reto

Las vulnerabilidades cibernéticas adoptan diversas formas, desde fallos de software y configuraciones erróneas hasta sistemas obsoletos y puntos de acceso no autorizados. Cada uno presenta un riesgo único para la seguridad de la organización, que exige un enfoque sistemático para su identificación, evaluación y mitigación.

 

Un enfoque por fases

La mayoría de las organizaciones cuentan con una sólida infraestructura que deben garantizar que permanezca segura, incluida la nube privada y pública, los contenedores, las aplicaciones propias y, en el caso de algunas organizaciones, los dispositivos tecnológicos operativos. Dado que generalmente se gestionan mediante varias herramientas de exploración de vulnerabilidades y configuraciones seguras, la idea de conectarlas todas a ServiceNow y gestionar el trabajo en una única fuente puede resultar desalentadora.  

Mientras que algunos clientes abordan el refuerzo de la seguridad con un enfoque de "implementar todo a la vez", muchos lo harán por fases, centrándose en una o dos fuentes o tipos de datos a la vez. Por ejemplo, si las vulnerabilidades de la infraestructura se gestionan mediante una combinación de Wiz y Qualys, y las vulnerabilidades de los dispositivos de clientes se gestionan mediante CrowdStrike Falcon Endpoint Protection, una implementación podría empezar gestionando únicamente las vulnerabilidades de Wiz y Qualys en ServiceNow.  

Este enfoque permite a los equipos obtener una comprensión de cómo se gestionan las vulnerabilidades en ServiceNow antes de expandirse a otras fuentes de datos (es decir, Crowdstrike) o tipos de datos como vulnerabilidades de contenedores o configuraciones seguras.

 

Fase 1: Identificar y enriquecer

Una vez identificado el alcance, ServiceNow puede configurarse para ingerir vulnerabilidades de su alcance inicial de escáneres. A continuación, las vulnerabilidades se enriquecen con integraciones de apoyo, como la base de datos nacional de vulnerabilidades (NVD) y las integraciones de vulnerabilidades explotadas conocidas (KEV) de CISA. Con los datos de enriquecimiento y la información de su CMDB, las vulnerabilidades se priorizan, asignan y agrupan en tareas procesables.

 

Fase 2: Corregir

Armadas con las vulnerabilidades priorizadas, las organizaciones pueden desarrollar planes de corrección específicos. La respuesta a vulnerabilidades (VR) de ServiceNow permite una fácil integración en Solicitud de cambio para programar y obtener la aprobación para implementar cambios para resolver vulnerabilidades.

Además, para las vulnerabilidades que no pueden resolverse inmediatamente, ServiceNow puede gestionar las aprobaciones de las solicitudes de excepción dentro de VR o utilizando una integración con la gestión integrada de riesgos para gestionar las excepciones. Una vez establecidos los planes de corrección, los equipos ejecutan los parches, actualizaciones o cambios de configuración necesarios. Una función avanzada, la orquestación de parches de vulnerabilidad, permite la integración con herramientas de aplicación de parches como BigFix y Microsoft SCCM para programar la implementación de parches.  

 

Fase 3: Validar e informar

Los paneles e informes en tiempo real proporcionan visibilidad de los esfuerzos en curso, lo que facilita la validación oportuna de las correcciones y garantiza el cumplimiento de las políticas de seguridad, y la validación de bucle cerrado con los escáneres garantiza que las vulnerabilidades resueltas se cierren o se vuelvan a abrir en función de los resultados de los nuevos escaneos.

 

Principales ventajas de VR de ServiceNow y cumplimiento de la configuración

  • Visibilidad centralizada: consolida los datos de vulnerabilidad y cumplimiento en una única plataforma, mejorando la visibilidad y el control.
  • Flujos de trabajo eficientes: automatiza las tareas repetitivas, acelera los tiempos de respuesta y reduce los errores humanos.
  • Soluciones escalables: se adapta al crecimiento de la organización y a la evolución de las necesidades de seguridad, lo que respalda a las estrategias de ciberseguridad a largo plazo.
  • Garantía de cumplimiento: garantiza el cumplimiento de los requisitos reglamentarios y las normas del sector, mitigando los riesgos jurídicos y financieros.

 

Reduzca su superficie de ataque y el esfuerzo para gestionarla

Una corrección eficaz de la ciberseguridad exige un enfoque estructurado y por fases que aproveche herramientas avanzadas como VR de ServiceNow y cumplimiento de la configuración. Al integrar la gestión de vulnerabilidades y la supervisión del cumplimiento en flujos de trabajo unificados, las organizaciones pueden mejorar su resistencia frente a las amenazas cibernéticas, manteniendo al mismo tiempo la eficacia operativa. Adoptar estas tecnologías no solo salvaguarda los datos sensibles, sino que también fomenta una postura proactiva de ciberseguridad en un mundo cada vez más digital.

Explore nuestra nueva oferta Built With ServiceNow, Cybersecurity Hardening, para saber cómo puede aprovechar la potencia del conjunto de herramientas de operaciones de seguridad de ServiceNow de forma más rápida y completa. 

Más información

ESCRITO POR

Dave O'Brien

Dave es arquitecto de soluciones de ServiceNow con más de nueve años de experiencia como socio de implementación de ServiceNow y como cliente. Su experiencia en la plataforma abarca ITSM, ITAM, ITOM, desarrollo de App Engine, integraciones y pruebas automatizadas.
[seguridad-y-riesgo, blog] [Seguridad y Riesgo, Blog]