Continuando con los temas relacionados a vulnerabilidades en esta ocasión tocaremos lo relacionado a los equipos y servidores críticos, en donde el tema de la gestión de parches no parece ser un tema resuelto, sobre todo cuando involucra sistemas operativos de distintas plataformas (Microsoft Windows, Linux, Unix), aplicativos, ambientes físicos virtuales o en la nube*1.

Uno de los problemas más comunes a los que se enfrenta la mayoría de administradores de TI es sin duda el despliegue de parches a servidores críticos en producción, y no porque parchar servidores sea malo, sino porque esta noble actividad generalmente requiere un arduo proceso de planeación, programación de ventanas de mantenimiento, pruebas en grupos pilotos, despliegue y procedimientos de rollback, en caso de que el parche afectara algún servicio crítico.

En el mejor de los casos, instalar parches para cubrir las vulnerabilidades descubiertas a todo nuestro ambiente de producción pudiera llevar de 30 a 90 días, de acuerdo a un estudio realizado por Gartner *2, mientras que a un atacante le basta solo 3 días para aprovecharse de la vulnerabilidad después de que fue anunciada.

Esto se complica más si consideramos que cientos de parches son liberados cada mes para cubrir las vulnerabilidades encontradas. De acuerdo a la compañía Risk Based Security *3, en 2016 se descubrieron 15 000 vulnerabilidades que afectan directamente al software predominante en la mayoría de ambientes empresariales.

El tiempo que toma blindar nuestros equipos después de que fue anunciada la vulnerabilidad y después de haber sido desarrollado y liberado el parche correspondiente, es el tiempo en que nuestros equipos estarán vulnerables, generalmente más de 30 días, tiempo suficiente para que un hacker comprometa nuestra información.

Proteger nuestros equipos críticos no tiene por qué ser un dolor de cabeza. Afortunadamente existen en el mercado soluciones de seguridad que reducen significativamente el tiempo en el que nuestros equipos críticos son vulnerables y otras que nos permiten automatizar el despliegue de parches en la infraestructura de la empresa. Ejemplos claros son Deep Security de Trend Micro y Patch Manager de Ivanti.

Deep Security, por ejemplo, cuenta con un módulo de protección denominado “Parcheo Virtual”, que permite al administrador de seguridad blindar las vulnerabilidades de equipos críticos en cuestión de minutos y sin la necesidad de reiniciar o apagar el equipo que se está protegiendo. Incluso es posible blindar vulnerabilidades que ya fueron descubiertas y anunciadas y cuyo parche aun no ha sido liberado por el fabricante.

Por otro lado, Ivanti cuenta con el módulo “Patch Manager” que permite el despliegue de parches en ambientes heterogéneos de manera eficiente, desde una solo interfaz y de manera automatizada.

Si requiere más información acerca de estos y otros productos que pueden ayudar a proteger su ambiente, no dude en consultar a nuestros ejecutivos.


Fuentes consultadas:

*1http://blogs.gartner.com/anton-chuvakin/2013/05/06/patch-management-not-a-solved-problem/

*2http://blogs.gartner.com/anton-chuvakin/2013/10/09/what-is-your-minimum-time-to-patch-or-patch-sound-barrier/

*3 https://www.riskbasedsecurity.com/2017/02/15000-vulnerabilities-disclosed-in-2016-major-vendors-continue-to-be-affected/

Vulnerabilidad en apache strutsMobile Pwn20wn 2017