En esta entrevista de Help Net Security, Kunal Modasiya, vicepresidente de gestión y crecimiento de productos de Qualys, explica las características clave, los grandes beneficios y la tecnología innovadora detrás de Qualys CyberSecurity Asset Management 3.0.
¿Puede explicar las características principales de Qualys CyberSecurity Asset Management 3.0 y en qué se diferencia de las versiones anteriores?
La superficie de ataque moderna continúa evolucionando, lo que hace que ya no sea posible que las organizaciones actuales dependan de soluciones puntuales aisladas para casos de uso limitados de descubrimiento de activos. Las organizaciones suelen utilizar herramientas que proporcionan datos instantáneos de los activos conectados a Internet, recuperan datos no estructurados de fuentes de terceros y bases de datos de gestión de configuración (CMDB) que no están actualizadas.
Qualys CyberSecurity Asset Management 3.0 combina el descubrimiento de activos y la evaluación de riesgos en una sola solución. La última versión amplía el descubrimiento de activos externos con atributos, el descubrimiento de activos internos con detección pasiva para dispositivos no administrados y no autorizados, y conectores API de terceros para la integración con herramientas existentes. Este enfoque integral, que cubre activos internos y externos, así como aplicaciones de terceros, elimina el riesgo cibernético de activos desconocidos. Por ejemplo, en un caso, nuestro cliente se sorprendió al descubrir que el cepillo de dientes inteligente de un empleado estaba conectado a la red de la empresa.
El diferenciador clave de Qualys CyberSecurity Asset Management 3.0 es cómo funciona su tecnología de gestión de superficie de ataque externo (EASM). Identifique los activos conectados a Internet que forman parte de su organización mediante un proceso de atribución pendiente de patente. Esto elimina el esfuerzo desperdiciado en activos de los que el usuario puede no ser responsable. Además, un escáner de vulnerabilidades liviano está integrado en la funcionalidad EASM. Si bien muchos escáneres EASM entregan datos a partir de instantáneas ad hoc, Qualys identifica vulnerabilidades críticas en activos externos en tiempo real, encontrando con frecuencia vulnerabilidades que otros escáneres pasan por alto.
Otra mejora es la detección pasiva de IoT y dispositivos no autorizados. Los métodos tradicionales pueden pasar por alto estos dispositivos no administrados en su red. Nuestra solución aprovecha los agentes Qualys existentes para detectar pasivamente dichos dispositivos, brindándole mayor visibilidad y control sobre toda su superficie de ataque. Finalmente, Qualys CyberSecurity Asset Management 3.0 va más allá de las vulnerabilidades y considera todos los factores de riesgo con nuestra puntuación de priorización patentada TruRisk.
Actualmente, el software de fin de vida (EoS), los controles de seguridad faltantes (como la falta de agentes de respuesta y detección de endpoints (EDR), los puertos abiertos peligrosos, el software o servicios mal configurados o no autorizados están integrados en la puntuación TruRisk, que ayuda a los equipos de ciberseguridad a identificar automáticamente los mayores riesgos.
¿Cuáles son los beneficios más importantes que Qualys CyberSecurity Asset Management 3.0 ofrece a los equipos de ciberseguridad?
CyberSecurity Asset Management 3.0 proporciona a los equipos de seguridad una poderosa combinación de descubrimiento de activos y evaluación de riesgos cibernéticos. Esta combinación es quizás más evidente en nuestro escáner EASM patentado. Con esta nueva versión, los clientes no sólo podrán descubrir todos sus activos, sino también asociarlos con áreas específicas de su negocio, como filiales o adquisiciones. La tecnología de detección pendiente de patente identifica organizaciones, dominios y subdominios asociados, búsquedas de DNS y numerosas tecnologías de código abierto para una alta confiabilidad. Cuando se detectan activos externos, se analizan rápidamente en busca de vulnerabilidades con precisión Six Sigma.
Como resultado, la Unidad de Investigación de Amenazas (TRU) de Qualys detecta tres veces más vulnerabilidades críticas y elimina vulnerabilidades irrelevantes y no identificadas en comparación con los métodos de escaneo externos tradicionales que se basan en instantáneas de datos antiguos. Ya hemos visto una reducción del 60%. (por Qualys TRU basado en datos anonimizados del cliente)
Una vista completa de la superficie de ataque externa de CSAM 3.0
¿Cuáles son los desafíos comunes que enfrentan las organizaciones con los métodos tradicionales de descubrimiento de activos y cómo aborda Qualys CyberSecurity Asset Management 3.0 estos problemas?
Un enfoque obsoleto común para el descubrimiento de activos se parece a este: Una herramienta que crea la base para el inventario de activos utilizando únicamente conectores basados en API y otro escáner EASM que agrega datos instantáneos para los activos conectados a Internet.
El problema con este enfoque es que requiere recursos adicionales para normalizar, validar e incorporar datos de activos no estructurados de numerosas fuentes en los programas de gestión de vulnerabilidades. No hace falta decir que mirar instantáneas de datos antiguos no refleja completamente la dinámica de Internet, lo que dificulta la identificación precisa de activos y genera evaluaciones de riesgos inexactas. Además, las organizaciones suelen tener puntos ciegos en sus redes internas, especialmente cuando se trata de IoT y dispositivos no autorizados.
CyberSecurity Asset Management 3.0 aborda estos desafíos con métodos de detección flexibles que cubren las bases para cualquier caso de uso. Esto incluye sensores y escaneo de activos de TI, tecnología EASM pendiente de patente, monitoreo de entornos de múltiples nubes, detección pasiva de red integrada y conectores de terceros para enriquecer su inventario de activos. Es la única solución en el mercado que combina cada uno de estos métodos de detección para reducir el costo total de propiedad (TCO) de los clientes y eliminar el riesgo de activos desconocidos.
¿Puede explicarnos más detalladamente la importancia de la detección pasiva para IoT y dispositivos no autorizados y cómo Qualys CyberSecurity Asset Management 3.0 aprovecha esta capacidad?
Los riesgos asociados con los dispositivos de IoT pueden ser difíciles de rastrear y medir porque no siempre se pueden implementar agentes. Los análisis remotos a menudo proporcionan información limitada y solo devuelven detalles básicos sobre el sistema operativo Linux o Android. Qualys permite a los clientes utilizar sensores pasivos integrados en dispositivos de red o agentes de nube que descubren pasivamente activos dentro de la misma subred. Esto permite la detección y toma de huellas digitales en tiempo real de dispositivos IoT en función del tráfico, protocolos y detalles adicionales del cable.
El escaneo y la detección basada en registros solo proporcionan instantáneas, por lo que no son ideales para rastrear dispositivos no autorizados que entran y salen de su red. Si un dispositivo no autorizado no está conectado durante el análisis, no será detectado. Al aprovechar la detección pasiva, los equipos de seguridad pueden identificar dispositivos no autorizados tan pronto como se conectan a la red, evaluar el riesgo y tomar medidas de mitigación inmediatas, como bloquear el acceso.
Instantánea del CISO del riesgo cibernético en CSAM 3.0
¿Cómo mejora Qualys CyberSecurity Asset Management 3.0 la identificación y mitigación de vulnerabilidades en comparación con las herramientas de escaneo externas tradicionales?
Las herramientas de escaneo externo tradicionales suelen utilizar una técnica llamada captura de banners para identificar activos y sus vulnerabilidades. La captura de banners implica enviar una solicitud a un dispositivo y examinar la respuesta para identificar el tipo de dispositivo, el sistema operativo y los servicios que se ejecutan en el dispositivo. Sin embargo, este método tiene algunas limitaciones.
En primer lugar, la captura de banners puede ser inexacta. El dispositivo puede estar configurado para proporcionar información engañosa o la respuesta puede no ser lo suficientemente clara como para identificar definitivamente el dispositivo o sus vulnerabilidades. En segundo lugar, los análisis tradicionales suelen estar programados, por lo que es posible que se pasen por alto las vulnerabilidades que aparecen entre análisis.
Qualys CyberSecurity Asset Management 3.0 tiene aquí varias ventajas. En primer lugar, utilice un escáner de vulnerabilidades liviano dentro de sus capacidades EASM y aproveche la mejor inteligencia de amenazas de su clase de Qualys TRU. Si bien las herramientas tradicionales pueden pasar por alto o detectar erróneamente vulnerabilidades críticas, este escáner identifica vulnerabilidades más críticas y proporciona una evaluación de riesgos mucho más rápida. En segundo lugar, el proceso de atribución permite a los equipos centrarse y gestionar los activos que pertenecen a la organización y priorizar la remediación de los riesgos cibernéticos asociados. Finalmente, nuestras herramientas están integradas con otras soluciones de Qualys, como Gestión, detección y respuesta de vulnerabilidades (VMDR), lo que permite a las organizaciones reducir eficazmente el riesgo empresarial.
¿Puede compartir una historia de éxito o una historia de una organización que mejoró significativamente su postura de ciberseguridad utilizando Qualys CyberSecurity Asset Management 3.0?
Mejoramos y mejoramos continuamente nuestra plataforma en función de los comentarios de los clientes. Aunque nuestros clientes apenas están comenzando a utilizar las nuevas capacidades de Cybersecurity Asset Management 3.0, ya estamos documentando los resultados que estamos viendo de los primeros usuarios. Por ejemplo, Brown & Brown Insurance utilizó Cloud Agent Passive Sensing para descubrir un aumento del 34 % en dispositivos no administrados y no confiables que se conectan a su red corporativa.
Gary Bowen, director de operaciones de seguridad de Brown & Brown Insurance, dijo: “Los sensores pasivos de Qualys Cloud Agent han demostrado ser revolucionarios, ya que brindan visibilidad y visibilidad incomparables en dominios híbridos de TI y OT sin la complejidad de identificar las mejores ubicaciones para las tomas de red. Obtenga información instantánea. Esta capacidad de detección pasiva ayuda a eliminar los puntos ciegos. , lo que permite a los equipos de seguridad identificar y abordar los riesgos potenciales en el momento en que ocurren, lo que reduce el riesgo cibernético en toda la superficie de ataque y proporciona una visión integral.
Fuente: https://www.helpnetsecurity.com/2024/06/25/kunal-modasiya-qualys-cybersecurity-asset-management-3-0/