Explicación de la Gestión Unificada de Vulnerabilidades (UVM)

¿Qué es la Gestión Unificada de Vulnerabilidades (UVM)?

La gestión unificada de vulnerabilidades proporciona un enfoque centralizado e integral para identificar, priorizar, mitigar y remediar la vulnerabilidad en toda la huella digital de una organización. En lugar de administrar el ciclo de vida de las vulnerabilidades a través de múltiples herramientas y consolas, UVM ofrece una vista unificada de todas las vulnerabilidades descubiertas, ya sea que se encuentren en los hosts, en el código fuente, en la infraestructura en la nube y más.

Expose cloud risks no other tool can

Learn how Wiz Cloud surfaces toxic combinations across misconfigurations, identities, vulnerabilities, and data—so you can take action fast.

Para obtener información sobre cómo Wiz maneja sus datos personales, consulte nuestra Política de privacidad.

¿Cuáles son las ventajas de la gestión unificada de vulnerabilidades frente a la gestión tradicional de vulnerabilidades?

Las herramientas tradicionales de gestión de vulnerabilidades y los informes a menudo se han fragmentado en diferentes soluciones y equipos. Al unificar todas las vulnerabilidades en múltiples herramientas de detección, las soluciones UVM aportan muchas ventajas en comparación con las tradicionales Herramientas de gestión de vulnerabilidades y procesos. Entre ellas se encuentran:

  • Mejora de la integridad de los datos:Las buenas soluciones UVM normalizarán y deduplicarán las vulnerabilidades, incluidos los detalles clave como la primera vez que se vieron, el estado, la fecha del SLA y más. Esto puede resolver los desafíos de integridad de los datos cuando estos valores suelen estar en conflicto o incompletos en numerosas soluciones.

  • Priorización más rápida:Al entregar una lista de todas las vulnerabilidades y hallazgos únicos, los equipos de seguridad pueden priorizar los problemas de manera más eficiente que hacer referencia a varias consolas y equipos.

  • Informes mejorados de cumplimiento y acuerdos de nivel de servicio (SLA):La generación de informes sobre todas las vulnerabilidades, incluido el estado de corrección, si se corrigieron dentro del SLA o las razones para la aceptación del riesgo, agiliza la generación de informes para las iniciativas de auditoría y cumplimiento.

  • Corrección más rápida:Al extraer el contexto de la seguridad, la lógica de negocio (p. ej. CMDB) y herramientas de infraestructura, las soluciones UVM pueden proporcionar orientación de corrección procesable y correcciones para las vulnerabilidades detectadas en todo el entorno.

  • Postura de seguridad mejorada:Debido a que las soluciones UVM mejoran la priorización y la corrección, la mayoría de los Equipos SOC notan una mejora mensurable en Tiempo medio de corrección (MTTR), la edad media de vulnerabilidad y muchas otras métricas que indican una postura de seguridad más sólida de la empresa.

La primera ola de soluciones de gestión unificada de vulnerabilidades (2018-2022)

La primera ola de soluciones UVM resolvió algunos de los desafíos más fáciles de la gestión de vulnerabilidades. Estos fueron:

  1. Agregación de vulnerabilidades de infraestructura:La primera ola de soluciones UVM comenzó ingiriendo todas las vulnerabilidades descubiertas de soluciones de evaluación de vulnerabilidades como Qualys, Rapid7, Tenable y más.

  2. Deduplicación de vulnerabilidades:Una vez que se ingirieron las vulnerabilidades, las soluciones de UVM pudieron deduplicar en función de características simples, como identificadores CVE repetidos, nombres de host y más. Esto ayudó a reducir el ruido y ayudó al SOC a centrar más sus esfuerzos de análisis.

  3. Inteligencia de amenazas:Algunas soluciones UVM integraron inteligencia de amenazas, ya sea propietaria o a través de terceros para ayudar con la priorización. Al correlacionar las vulnerabilidades con el actor de amenazas y la actividad de exploits, los equipos de SOC podrían priorizar los esfuerzos basados en las vulnerabilidades con una mayor probabilidad de ser explotadas en su entorno.

  4. Ticketing:La primera ola de soluciones UVM creó integraciones en sistemas de venta de boletos populares, como ServiceNow y Jira De modo que los propietarios responsables del análisis, la mitigación y la corrección podrían ser notificados en las plataformas en las que más trabajan.

1. El auge de la adopción de la nube

Si bien la primera ola de soluciones de gestión unificada de vulnerabilidades logró importantes avances sobre la gestión tradicional de vulnerabilidades, comenzaron a romperse debido a algunas megatendencias tecnológicas. Estos son:

1. El auge de la adopción de la nube

La primera ola de soluciones UVM ingirió principalmente vulnerabilidades principalmente para los activos de TI locales. La naturaleza dinámica y efímera de la infraestructura en la nube requiere que UVM comprenda la infraestructura de la nube, extraiga estos datos con frecuencia e incorpore los datos de la infraestructura de la nube en su esquema de datos común. Las soluciones UVM más antiguas todavía tienen dificultades en esta área.

2. Expansión de las CVE a exposiciones más amplias

Muchas soluciones UVM ingirían principalmente CVE y CWE de herramientas, pero no tenían un modelo de datos para manejar exposiciones más amplias, como configuraciones incorrectas de infraestructura, secretos expuestos y más. Las nuevas soluciones UVM no solo ingieren esta información; también crearon un esquema de datos que permite clasificar y priorizar estas exposiciones junto con las CVE y las CWE.

3. Contexto de la aplicación

Si bien la primera era de las soluciones UVM ingierió hallazgos de Herramientas de seguridad de aplicaciones (AST), lo hicieron de forma aislada sin clasificar las solicitudes en general. Esto dificultaba mucho la respuesta a preguntas básicas como:

  1. ¿A qué aplicación se asigna este hallazgo?

  2. ¿Quién trabaja en la base de código correspondiente?

  3. ¿Dónde se aloja la aplicación?

Sin poder responder a estas preguntas, la ingesta de vulnerabilidades de aplicaciones en soluciones UVM aportó muy poco valor.

Más allá de tener en cuenta el contexto de las aplicaciones y la nube, las soluciones UVM de la nueva era están innovando rápidamente en algunas áreas:

¿Hacia dónde se dirige la Gestión Unificada de Vulnerabilidades en un futuro próximo?

Más allá de tener en cuenta el contexto de la aplicación y la nube, las soluciones UVM de la nueva era están innovando rápidamente en algunas áreas:

  • Análisis de la ruta de ataque:Al correlacionar el contexto subyacente de la aplicación y la infraestructura para cualquier vulnerabilidad dada con el contexto de vulnerabilidad, las soluciones líderes de UVM pueden generar visualizaciones de análisis de rutas de ataque que ayudan a los analistas a comprender mejor el impacto, la explotabilidad y la mitigación.

  • Controles de mitigación:La primera era de las soluciones UVM no tuvo en cuenta los controles de mitigación y, como resultado, la priorización fue limitada.  Las principales soluciones de UVM están yendo más allá de la ingesta de vulnerabilidades de las herramientas de detección y ahora están obteniendo datos sobre cómo se configuran las propias herramientas de detección. Esto permite a los analistas revisar cómo se prioriza cualquier vulnerabilidad en función de los controles de mitigación. Por ejemplo, ¿una vulnerabilidad de infraestructura crítica se vuelve menos explotable ya que la protección de firewall y EDR disminuye la probabilidad de explotabilidad? La asignación de controles con contexto de vulnerabilidad permite a los equipos centrarse en las vulnerabilidades que tienen más probabilidades de explotarse en función de su entorno específico.

  • Remediación:Cuando una vulnerabilidad se explota fácilmente independientemente de los controles de mitigación, debe corregirse. La primera ola de soluciones UVM creó integraciones de tickets y dijo "eso es remediación". Sin embargo, este enfoque no ha llevado a una reducción medible de las vulnerabilidades.

Las soluciones líderes de UVM tomarán el contexto de la vulnerabilidad, identificarán una causa raíz y generarán un plan de remediación basado en su contexto ambiental.

Medición del éxito de la gestión unificada de vulnerabilidades

Lo bueno de la gestión unificada de vulnerabilidades es que se puede medir con muchas métricas que los equipos de seguridad han utilizado durante años. Un despliegue exitoso de UVM mostrará una gran reducción en:

  • Tiempo medio de corrección (MTTR):Identificar el tiempo medio que se tarda en remediar una vulnerabilidad, desde el punto de visibilidad hasta la corrección aplicada

  • Edad media de vulnerabilidad:El tiempo promedio que existe una vulnerabilidad antes de que se corrija o se acepte el riesgo

  • Cumplimiento de SLA:el porcentaje de vulnerabilidades que se resuelven dentro de las fechas de SLA definidas

  • Recurrencia de vulnerabilidades:La tasa de vulnerabilidades repetidas que se producen debido a una corrección insuficiente en el nivel de causa raíz

Click to get the tour link sent to your email