La gestión de vulnerabilidades es un proceso continuo de TI consistente en la identificación, evaluación y corrección de vulnerabilidades en los sistemas de información y las aplicaciones de una organización. Va más allá de la evaluación de las vulnerabilidades, ya que categoriza los activos y clasifica las vulnerabilidades según el nivel de riesgo. La gestión de vulnerabilidades ofrece a las empresas un medio rentable para proteger las infraestructuras de TI fundamentales frente a las lagunas de seguridad.
Frente a los sofisticados entornos de TI y la lista creciente de posibles problemas en la seguridad de bases de datos y redes, los departamentos de TI con limitaciones presupuestarias ven imposible ocuparse en la actualidad de todas las vulnerabilidades conocidas. Debido al elevado número de revisiones de actualización distribuidas y a la dificultad de cuantificar el valor de las reparaciones de seguridad para los gerentes de empresas, la mitigación de la debilidad de redes y aplicaciones fundamentales es un reto constante.
Sin un proceso de gestión de vulnerabilidades que ayude a jerarquizar las tareas de corrección, las empresas pueden desatender la adopción de las medidas necesarias para prevenir los ataques de red dañinos. Además, la gestión de vulnerabilidades no solo ayuda a la empresa a solucionar de manera proactiva los problemas de seguridad urgentes, sino que también contribuye al cumplimiento de las normas del sector, como la norma ISO 27001. En cuanto a los establecimientos que gestionen datos de tarjetas de crédito, las normas del sector de las tarjetas de pago (PCI) requieren el desarrollo y mantenimiento de sistemas y aplicaciones seguras como parte del programa de gestión de vulnerabilidades.
El proceso de gestión de vulnerabilidades suele incluir las siguientes acciones:
Aunque la gestión de vulnerabilidades es útil y necesaria para muchas empresas, tiene sus limitaciones. Los resultados de los costosos y exigentes análisis de vulnerabilidades contienen falsos positivos, lo que representa solo una evaluación parcialmente precisa de la seguridad de un sistema en un único punto temporal. Además, incluso después de adoptar las medidas para la corrección de los problemas detectados, sigue existiendo la amenaza de las vulnerabilidades de día cero que aún no se han descubierto.
Como resultado de los entornos web de gran complejidad y el rápido desarrollo de aplicaciones, constantemente se presentan nuevos errores de seguridad. Las empresas no pueden permitirse depender únicamente de soluciones de seguridad limitada. Tal es la razón por la que Akamai ofrece a los clientes un nivel de defensa permanente: seguridad web integrada que protege las aplicaciones y redes de las amenazas conforme van surgiendo.
Las soluciones de seguridad en la nube de Akamai (que resultan muy escalables y se integran en nuestra red global de distribución de contenido y aplicaciones web) detectan los posibles ataques en el nivel de redes y aplicaciones mediante el desvío del tráfico malicioso antes de que llegue a su centro de datos. El acceso a nuestra inteligencia en seguridad web centralizada y a nuestro equipo de respuesta a incidentes de seguridad informática (CSIRT) de confianza nos permite detectar patrones de tráfico sospechosos a través de Akamai Intelligent Platform, distribuir diariamente avisos de amenazas a nuestros clientes y actuar antes de que los ataques afecten a las infraestructuras de origen.