Acceleration Economy
  • Home
  • Cloud Wars
  • Analyst Content
    • By Category
      • AI/Hyperautomation
      • Cloud/Cloud Wars
      • Cybersecurity
      • Data
    • By Interest
      • Leadership
      • Office of the CFO
      • Partners Ecosystem
      • Sustainability
    • By Industry
      • Financial Services
      • Healthcare
      • Manufacturing
      • Retail
    • By Type
      • Guidebooks
      • Digital Summits
      • Practitioner Roundtables
      • Practitioner Playlists
    • By Language
      • Español
  • Vendor Shortlists
    • All Vendors
    • AI/Hyperautomation
    • Cloud
    • Cybersecurity
    • Data
  • What we do
    • Advisory Services
    • Marketing Services
    • Event Services
  • Who we are
    • About Us
    • Practitioner Analysts
  • Subscribe
Twitter Instagram
  • CIO Summit
  • Summit NA
  • Dynamics Communities
Twitter LinkedIn
Acceleration Economy
  • Home
  • Cloud Wars
  • Analyst Content
        • By Category
          • AI/Hyperautomation
          • Cloud/Cloud Wars
          • CybersecurityThe practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks.
          • Data
        • By Interest
          • Leadership
          • Office of the CFO
          • Partners Ecosystem
          • Sustainability
        • By Industry
          • Financial Services
          • Healthcare
          • Manufacturing
          • Retail
        • By Type
          • Guidebooks
          • Digital Summits
          • Practitioner Roundtables
          • Practitioner Playlists
        • By Language
          • Español
  • Vendor Shortlists
    • All Vendors
    • AI/Hyperautomation
    • Cloud
    • Cybersecurity
    • Data
  • What we do
    • Advisory Services
    • Marketing Services
    • Event Services
  • Who we are
    • About Us
    • Practitioner Analysts
  • Subscribe
    • Login / Register
Acceleration Economy
    • Login / Register
Home » Cómo identificar las vulnerabilidades de seguridad explotables con mayor riesgo
Acceleration Economy En Español

Cómo identificar las vulnerabilidades de seguridad explotables con mayor riesgo

Pablo MorenoBy Pablo MorenoNovember 6, 2022Updated:December 28, 20225 Mins Read
Facebook Twitter LinkedIn Email
vulnerability scores
Share
Facebook Twitter LinkedIn Email

En la conversación sobre la gestión y puntuación de vulnerabilidades, un aspecto que a menudo se pasa por alto es la capacidad de explotación real de la vulnerabilidad. Las organizaciones generalmente priorizan la vulnerabilidad en función de la criticidad, como crítica o alta, así como las puntuaciones, a menudo definidas por fuentes como el Sistema de puntuación de vulnerabilidad común (CVSS). El problema con este método de priorización de vulnerabilidades es que no tiene en cuenta si las vulnerabilidades son realmente explotables o no. Esto lleva a las organizaciones a centrarse en las vulnerabilidades que en realidad podrían no representar ningún riesgo. El Exploit Prediction Scoring System (EPSS) es un sistema emergente que espera ayudar a resolver este problema.

El objetivo de EPSS

EPSS tiene como objetivo ayudar a los profesionales de la seguridad y sus organizaciones a mejorar los esfuerzos de priorización de vulnerabilidades. Hay un número exponencial de vulnerabilidades en el panorama digital actual, y ese número solo está aumentando debido a factores como una mayor digitalización de los sistemas y la sociedad; mayor escrutinio de los productos digitales; y mejores capacidades de investigación y presentación de informes. EPSS señala que, en general, las organizaciones solo pueden corregir entre el 5 % y el 20 % de las vulnerabilidades mensualmente.

También existe la realidad de que se sabe que menos del 10% de las vulnerabilidades que se publican se explotan en realidad. Además, hay problemas de fuerza laboral disponible: el estudio anual ISC2 Cybersecurity Workforce Study muestra una escasez que supera los dos millones de profesionales de ciberseguridad en todo el mundo. En conjunto, todos estos factores garantizan que las organizaciones tengan un enfoque coherente y efectivo para ayudar a priorizar las vulnerabilidades que representan el mayor riesgo para su organización y, por lo tanto, evitar el desperdicio de tiempo y recursos limitados.

El modelo EPSS tiene como objetivo brindar soporte al producir puntajes de probabilidad de que una vulnerabilidad sea explotada en los próximos 30 días y los puntajes oscilan entre cero y uno -o 0% y 100%-. Para proporcionar estos puntajes y proyecciones, EPSS utiliza datos de varias fuentes, como la lista MITRE CVE (vulnerabilidades y exposiciones comunes); datos sobre CVE como días desde la publicación; y observaciones de la actividad de explotación en estado salvaje de proveedores de seguridad como AlienVault y Fortinet.

Combinando EPSS y CVSS

El equipo de EPSS publicó datos para respaldar su enfoque de usar no solo puntajes de CVSS, sino combinarlos con datos de puntaje de EPSS para conducir a esfuerzos de remediación de vulnerabilidades más efectivos. Por ejemplo, muchas organizaciones exigen que se reparen las vulnerabilidades con una puntuación CVSS específica o superior, como siete o más. Pero esto prioriza la remediación de vulnerabilidades basándose únicamente en la puntuación CVSS, no si se sabe que la vulnerabilidad es explotada o no. La combinación de EPSS con CVSS es más efectiva dado que este método prioriza las vulnerabilidades no solo en función de su calificación de gravedad, sino también si se sabe que se explotan activamente, lo que permite a las organizaciones abordar los CVE que representan el mayor riesgo para la organización.

Una mirada más cercana a EPSS

EPSS se enfoca en dos métricas centrales que son la eficiencia y la cobertura. La eficiencia se refiere a cómo las organizaciones utilizan los recursos para resolver el porcentaje de vulnerabilidades remediadas. EPSS señala que es más eficiente que la mayoría de los recursos de una organización se gasten en remediar vulnerabilidades explotadas en su mayoría conocidas, en lugar de vulnerabilidades aleatorias basadas solo en puntajes de gravedad a través de CVSS. La cobertura es una mirada al porcentaje de vulnerabilidades explotadas que fueron remediadas.

Para mostrar la eficiencia de su enfoque, EPSS realizó un estudio en 2021 utilizando puntajes base de CVSS v3, datos de EPSS v1 y EPSS v2. Examinó un período de 30 días para determinar el número total de CVE; el número de CVE remediados; y el número de CVE explotados. Como puede ver en el diagrama a continuación, saltan a la vista un par de cosas. Inicialmente, la realidad es que la mayoría de los CVE simplemente no se remedian.

Source: EPSS

En segundo lugar, la cantidad de CVE explotados que se remedian es solo un subconjunto del total de CVE remediados. Esto significa que las organizaciones no corrigen la mayoría de los CVE y, entre los que lo hacen, muchos no se conocen activamente por ser explotados y potencialmente no representan el mayor riesgo. También demuestra que EPSS v2 mejora aún más la eficiencia de los esfuerzos de remediación de vulnerabilidades al maximizar el porcentaje de vulnerabilidades explotadas que se remedian.

Pensamientos finales

Cuando las organizaciones tienen desafíos de recursos con los profesionales de la seguridad cibernética, es crucial maximizar su retorno de la inversión al hacer que los recursos se centren en las vulnerabilidades que representan el mayor riesgo para la organización. En última instancia, EPSS está tratando de ayudar a las organizaciones a hacer un uso más eficiente de sus recursos limitados y mejorar su eficacia para reducir el riesgo organizacional.

Autor: Chris Hughes

Interested in Fortinet?

Schedule a discovery meeting to see if we can help achieve your goals

Connect With Us

Book a Demo

Share. Facebook Twitter LinkedIn Email
Analystuser

Pablo Moreno

Acceleration Economy en Espanol Host
Acceleration Economy

Areas of Expertise
  • AI/ML
  • Data
  • Website
  • LinkedIn

Business Data Scientist and Project Manager (Waterfall & Agile) with experience in Business Intelligence, Robotics Process Automation, Artificial Intelligence, Advanced Analytics and Machine Learning in multiple business fields, gained within global business environment over the last 20 years. University Professor of ML and AI, International speaker and Author. Active supporter of Open-Source software development. Looking to grow with the next challenge.

  Contact Pablo Moreno ...

Related Posts

Cómo ChatGPT agrega valor a los desarrolladores de software

March 21, 2023

Por qué es tan importante equilibrar la innovación en Inteligencia Artificial con la ética

March 20, 2023

¿Por qué priorizar la migración a la nube? Pruebe la seguridad, la escalabilidad y la reducción de la deuda técnica

March 17, 2023

Cómo Low-Code facilita la orquestación y la gobernanza en una arquitectura de múltiples nubes

March 16, 2023
Add A Comment

Comments are closed.

Recent Posts
  • Google Cloud Rips Microsoft for Stifling Customer Choice; Litigation Looming?
  • Why Synthetic Data is So Valuable to AI and ML Models
  • Aligning Data and Cybersecurity Strategy
  • Why Today’s CEO Must View Cybersecurity as a Driver of Growth, Innovation
  • Why Knowing Data’s Location Informs Security Leaders on How to Act

  • 3X a week
  • Analyst Videos, Articles & Playlists
  • Exclusive Digital Business Content
This field is for validation purposes and should be left unchanged.
Most Popular Guidebooks

Aligning Data and Cybersecurity Strategy

March 31, 2023

Securing Multi-Cloud Ecosystems

March 24, 2023

Securing Software-as-a-Service Applications

March 1, 2023

Retail Innovation With AI, Data, and Cybersecurity

March 1, 2023

Advertisement
Acceleration Economy
Twitter LinkedIn
  • Home
  • About Us
  • Privacy Policy
  • Get In Touch
  • Advertising Opportunities
© 2023 Acceleration Economy.

Type above and press Enter to search. Press Esc to cancel.

  • Login
Forgot Password?

Connect with

Login with Google Login with Windowslive

Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.