Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrategia acorde a los nuevos tiempos?
1. Ciber exposición y gestión avanzada de
vulnerabilidades.
¿Considera su estrategia acorde a los
nuevos tiempos?
Mauricio Fuentes M
Channel SE
#ProtectionPeru2019
2. Quien es Tenable
Empresa lider en gestión de
vulnerabilidades con 17 años en el mercado.
Creadores de Nessus, el scanner de
vulnerabilidades mas conocido en el mundo,
utilizado por millones de profesionales de
seguridad
Proveedor de SecurityCenter, utilizado en
100 de los Fortune 500, compañías de tamaño
medio y agencias gubernamentales
100%
Top 10 US Tech
Companies
53%
Fortune 500
80%
Top 10 US
Financial
Institutions
1500+
Empleados
1.6M
Usuarios
Globales
27,000+
Clientes
Honrados con numerosos premios globales
Clientes:
4. 16500VULNERABILIDADES REVELADAS EN 2018
10%Aumento de
vulnerabilidades
detectadas desde
2017 a 2018
63%De las vulnerabilidades
reveladas tienen
CVSS ≥7
7%De las vulnerabilidades
reveladas, tiene exploit
disponible
5. 23%De todas la CVE existentes
se encontraron activas
12%De las vulnerabilidades
tiene CVSS 9-10
107703
Vulnerabilidades (CVE)
publicadas a Octubre de
2018
6. Atacante
Defensor
Revelación de
vulnerabilidad
1er movimiento 2do movimiento 3er movimiento
Obtener Exploit
Identificar
Objetivos
Ataque
Evaluar
vulnerabilidad
Priorizar Remediación
7,3 días
En promedio transcurren entre que el atacante obtiene capacidades para explotar
una vulnerabilidad hasta que el defensor se entera que es vulnerable
La ventaja del atacante ante una nueva vulnerabilidad
#ProtectionPeru2019
7. ¿De qué manera se priorizan las amenazas?
#ProtectionPeru2019
9. ¿Procesos Manuales?
9
Hola jefe, estoy terminando de realizar el
análisis del escaneo de vulnerabilidades, del
semestre pasado, para iniciar la remediación
Haciendo los cálculos...
Number of
Hosts
Lines in
.CSV File
Pages in
Nessus Report
Problem
Manageable?
6 344 21 Si
60 3,440 210 Podría
600 34,440 2,100 No
6000 344,440 21,000 No
Posible para pequeñas redes, pero llega a ser inmanejable para redes mas
de 100 host.
#ProtectionPeru2019
10. • Las empresas deben actualizar sus políticas de Vulnerability Assessment,
incorporando mecanismos de detección continua de vulnerabilidades.
• Las empresas deben mejorar sus niveles de madurez en en VA(frecuencia,
cobertura, autenticación, especificación y rigurosidad por tipo de activo)
para la detección de en menor tiempo y con mayor profundidad.
• Es relevante incorporar inteligencia de amenazas, para priorizar la gran
cantidad de vulnerabilidades de alto impacto a remediar.
• Es clave de incorporar mecanismos de mitigación en demanda, para
anticiparse a los atacantes.
¿Qué se puede concluir de los estudios?
11. Las cuatro preguntas a responder cuando hablamos de
vulnerabilidades
11
?
¿Dónde estamos
expuestos?
¿Dónde deberíamos
priorizar basados en
el riesgo?
?
¿Cómo estamos
reduciendo nuestra
exposición en el
tiempo?
?
¿Cómo nos
comparamos?
?
#ProtectionPeru2019
12. 12
A así lo definen los principales frameworks de seguridad
13. 16500VULNERABILIDADES REVELADAS EN 2018
45Nuevas vulnerabilidades
reveladas por día
28De las vulnerabilidades
reveladas en un día
tiene CVSS ≥7
2De las vulnerabilidades
reveladas en un día, tiene
exploit disponible
15. • Proceso de re-calcular la criticidad de las vulnerabilidades,
basado en sus CVSS y la probabilidad de que sean explotadas
en el corto plazo.
• VPR es el parámetro que indica la prioriadad de la remediación
(0 al 10, siendo 10 la severidad mas alta) para una
determinada vulnerabilidad individual.
¿Qué es y cómo se mide?
#ProtectionPeru2019
16. La clave para la priorización Ajustar el alcance
16
Puntaje Basado en Riesgo
CVSS
Critical
High
Medium
Low
Puntaje de Ciber
Exposición
(basado en riesgo)
Critical
High
Medium
Low
17. Enfocarse en lo que importa
17Inteligencia de
Amenazas
Identificar las vulnerabilidades que están
siendo activamente explotadas.
Clasificación de Vulnerabilidad
La criticidad, la facilidad de explotación y los
vectores de ataques asociados a esta.
Investigación
Análisis basados en Data Science de más de
100.000 vulnerabilidades para diferenciar los
riesgos reales y teóricos de las
vulnerabilidades.
95%Es la reducción de las
vulnerabilidad a ser
remediadas
Predictiva
Priorización
#ProtectionPeru2019
21. Flexible y poderoso para una visibilidad completa
IoT EmpresarialIoT Industrial ICS/SCADA Container Nube Apps Web
Infraestructura
de red
Máquina
Virtual
MóvilLaptop
Servidor
Escritorio
De confianza para más de 1.6 millones de
usuarios en el mundo
22. Portafolio integral de gestión para cada organización
22
Provee visibilidad de cualquier activo en
cualquier plataforma de cómputo desde el
tradicional, a la nube, al IoT
Gestión de vulnerabilidades con reportes y
dashboards de cumplimiento regulatorios
extensivos
Gestión de Vulnerabilidades para
activos IT / OT
#ProtectionPeru2019
23. 23
“Hasta 2021, la actividad
empresarial más impactante
para mejorar la seguridad, será
mitigar las vulnerabilidades.”
– Gartner
#ProtectionPeru2019
Answering those questions involves prioritizing your efforts. CVSS scores alone are not adequate. A risk driven approach is required that prioritizes critical assets and vulnerabilities that are known to be targeted by attackers.
Predictive Prioritization re-prioritizes vulnerabilities based on the probability that it will be leveraged in an attack. Predictive Prioritization combines over 150 data sources, including Tenable vulnerability data and third-party vulnerability and threat data, leveraging a proprietary machine learning algorithm to identify the vulnerabilities with the highest likelihood of exploitability in the near future. With Predictive Prioritization, organizations can dramatically improve their remediation efficiency and effectiveness by focusing on the 3% of vulnerabilities that have been or will likely be exploited. A 97% reduction in the number of vulnerabilities needed to be remediated.
These are the four key questions that need to be answered. Predictive Prioritization provides the answer to the second one.
I mentioned that only Tenable.io provides support for the full range of assets – from servers and network infrastructure to cloud, containers, web apps, and IoT.
The way it does this is through our unique combination of Nessus vulnerability scanners and data sensors.
Only Tenable offers:
Nessus active scanners – the #1 vulnerability assessment technology in the world – most comprehensive, accurate, and high performing scanner
Agents – for devices that are not always on your networks
Passive network monitoring – for continuous visibility into all assets, and assessment of safety-critical assets that can’t be scanned
Web application scanner – automated application security testing
Container image registry – so you can bring security into the software development lifecycle (SDLC) and support the developer’s workflow
With this breadth of asset coverage, you can finally see any asset on any platform – from IT to Cloud to IoT. Without them, you’re flying blind.
And only Tenable offers this flexibility and power.
In addition to Tenable.io, we offer Nessus which provides single-point-in-time vulnerability scanning, and SecurityCenter which provides vulnerability management for traditional IT assets.