Remediar Vulnerabilidades Detectadas
Descripción
Remediar las vulnerabilidades detectadas en el software a través de procesos y herramientas de forma mensual o más frecuente, basándose en el proceso de remediación.
Lista de Verificación de Implementación
Herramientas Recomendadas
Evaluación continua de vulnerabilidades y gestión de exposición en activos de IT, nube, contenedores y OT
Tenable · Suscripción por activo
Gestión de vulnerabilidades basada en la nube, detección y respuesta con gestión de parches integrada e inventario de activos
Qualys · Suscripción por activo
Plataforma de gestión de vulnerabilidades con paneles en vivo, priorización de riesgos y flujos de trabajo de remediación
Rapid7 · Suscripción por activo
Evaluación de vulnerabilidades basada en agentes que aprovecha el sensor Falcon para visibilidad de vulnerabilidades en tiempo real sin escaneos
CrowdStrike · Suscripción por endpoint
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Explotación de Vulnerabilidades Conocidas pero No Remediadas
ConfidencialidadLas vulnerabilidades identificadas a través del escaneo se documentan pero nunca se remedian debido a la falta de un flujo de trabajo de remediación, dando a los atacantes un catálogo persistente y creciente de debilidades conocidas para explotar en todo el entorno.
Despliegue de Ransomware mediante Fallas No Parcheadas de Larga Data
DisponibilidadLos grupos de ransomware apuntan específicamente a organizaciones con grandes backlogs de vulnerabilidades, explotando CVEs bien conocidos en dispositivos VPN, servicios de escritorio remoto o aplicaciones web que han sido detectados pero dejados sin remediar durante meses.
Ataques de Exploits Encadenados Usando Múltiples Vulnerabilidades No Remediadas
IntegridadLos atacantes combinan múltiples vulnerabilidades de menor severidad no remediadas en cadenas de exploits que logran un impacto crítico, como combinar una falla de divulgación de información con una vulnerabilidad de escalación de privilegios para obtener acceso administrativo.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Backlog Creciente de Vulnerabilidades Sin Cadencia de Remediación
Las vulnerabilidades detectadas se acumulan en reportes de escaneo sin remediación sistemática, creando un backlog en constante expansión donde incluso las vulnerabilidades críticas pueden persistir durante trimestres mientras los equipos se enfocan en prioridades operativas.
Sin Integración de Herramientas entre Escaneo y Remediación
Los resultados de escaneo de vulnerabilidades no están integrados con sistemas de tickets o gestión de parches, requiriendo transferencia manual de hallazgos que introduce retrasos, errores y asignaciones de remediación perdidas.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Documento | Documentación de procedimientos/manuales de respuesta | Revisado semestralmente |
| Registro | Registros de acciones de respuesta que muestren la ejecución del procedimiento | Por incidente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |