icetray - Fotolia

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Tecnología de parchado automatizado: Lo que las empresas deben considerar

Las empresas se están moviendo en dirección a utilizar sistemas automatizados de parchado para aumentar la seguridad. El experto Kevin Beaver explica los beneficios y los inconvenientes de dicha tecnología.

En el DEF CON Show 24 de 2016, el DARPA Cyber ​​Grand Challenge vio siete equipos de sistemas de seguridad automatizados compitiendo por el premio mayor de dos millones de dólares en un desafío de tipo captura de la bandera. El objetivo era desarrollar sistemas que pudieran detectar vulnerabilidades, parcharse a sí mismos, y evitar intrusiones de manera autónoma. Esta es una tecnología fascinante que, dadas las complejidades asociadas con los entornos de red actuales, podría ayudar a mejorar la seguridad empresarial de muchas maneras. ¿Pero valdrá la pena? ¿Cuáles son los efectos secundarios no deseados y los riesgos asociados con el parchado automatizado? Si bien esta tecnología aún no existe a un nivel generalizado, es algo en lo que las empresas deben estar pensando, a medida que avanzan sus programas de seguridad de la información y tecnologías asociadas.

En mi trabajo realizando evaluaciones de seguridad independientes, he visto muchas organizaciones que podrían usar algún tipo de tecnología de parchado automatizado. Las fallas del software serían reconocidas, los parches serían desplegados y los sistemas permanecerían resistentes a los ataques futuros, todo con el mínimo esfuerzo humano.

Todo esto suena bien en papel, y sin duda agradaría a muchos auditores y ejecutivos. El problema es que el proceso de parchado del sistema no está concretado. En realidad, es un proceso bastante complicado que involucra muchos sistemas, personas y procesos trabajando en conjunto para asegurar que las actualizaciones se despliegan correctamente, que la seguridad se mejora y que el entorno se mantiene estable. Este último aspecto –la estabilidad– es, sin duda, el aspecto más importante para la mayoría de los profesionales de la seguridad involucrados.

Como todos hemos aprendido y experimentado, un mal parche es todo lo que se necesita para derribar un sistema por lo demás estable. Este enfoque termina creando una situación que muchos dirían que es peor para el negocio que cualquier debilidad de seguridad que el parche intentaba resolver. El personal de seguridad con exceso de trabajo sin duda está buscando maneras de mejorar su postura de seguridad de red, como con un sistema de parchado automatizado, pero hay ciertas cosas que deben ser consideradas, tales como:

  • ¿Cómo determina, usted o el sistema, qué se parcha primero?
  • ¿Cómo asegura que los sistemas de misión crítica no son parchados si no puede permitirse los riesgos, pero se mantienen seguros?
  • ¿Cómo involucra a proveedores, que tienden a no soportar parches de software, poniendo todo el riesgo en su negocio?
  • ¿Qué planes de repliegue tiene para cuando algo se rompe debido a una actualización de software?

Los avances en la calidad del software de los sistemas operativos modernos y las aplicaciones significan que los parches se pueden implementar de manera semi automatizada, al menos en el nivel de la estación de trabajo. Después de todo, ahí es donde debe concentrarse mucho el tema, especialmente con software de terceros de proveedores como Java y Adobe. ¿Pero, qué pasa con los servidores, aplicaciones, bases de datos y sistemas de infraestructura de red que pueden seguir siendo vulnerables al ataque? ¿Cómo se aplican las actualizaciones de software y firmware a estos sistemas?

¿Vale la pena el precio de un sistema automatizado de parches? Tal vez los beneficios de los parches automatizados superan los inconvenientes. Es importante señalar que el DARPA Cyber Grand Challenge usó un testbed especializado de computadoras con software personalizado que nunca antes se había analizado. Los equipos participantes en el desafío de DARPA, que fue el primer concurso de parches automatizado de este tipo, tardaron casi 10 horas en buscar y corregir vulnerabilidades que normalmente pueden tardar semanas o incluso más. Pero no está claro cómo funcionarán estos sistemas de parches automatizados con productos de software comerciales y complejas aplicaciones heredadas.

Cada situación es distinta. La realidad es que, dados los recursos limitados del equipo de seguridad de TI de la empresa y el riesgo del error humano, la seguridad debe ser automatizada donde pueda. Ahora es el momento de empezar a considerar cómo el proceso de parchado podría o debería ser automatizado en el futuro. Si puede automatizar esta función de seguridad de la información, probablemente podría traducir muchos de esos procesos y lecciones a otras áreas, lo que podría ser extremadamente beneficioso para futuras iniciativas de seguridad.

Próximos pasos

Quizás quiera revisar también:

Vulnerabilidad SAP: ¿Por qué no funcionó el parche correctamente?

Cómo hacer frente a los problemas de seguridad de los parches de Windows 10

Controles basados en red para asegurar la internet de las cosas

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close