Dispositivos de red

Los dispositivos de red, también llamados dispositivos de infraestructura de red, son una parte crítica de su infraestructura de TI. Al igual que el sistema nervioso maneja la comunicación de todas las señales corporales entre los órganos vitales, los dispositivos de red permiten la conectividad y comunicación entre usuarios, dispositivos, aplicaciones e Internet. Incluyen componentes como switches, routers, firewalls, puntos de acceso inalámbricos y dispositivos de acceso integrados.

¿Por qué se necesita un escáner de vulnerabilidades para dispositivos de red?

Dado su importancia, podría pensarse que los dispositivos de red reciben la misma atención de mantenimiento que cualquier otro sistema o servidor. Sin embargo, en la realidad, a menudo ocurre todo lo contrario. Los administradores de sistemas, temiendo el tiempo de inactividad que puede resultar cuando se realizan modificaciones para mejorar la postura de seguridad de los dispositivos de red, a menudo evitan implementar cambios en ellos. La falta de herramientas convencionales para monitorear estos equipos de red aumenta aún más la probabilidad de que se conviertan en un terreno fértil para los vectores de amenazas.

Los ciberactores maliciosos, que generalmente son rápidos en reconocer descuidos de configuración, ven estos dispositivos de red como objetivos ideales. En la mayoría de las organizaciones, el tráfico de los clientes pasa a través de estos equipos, lo que incentiva aún más a los atacantes a apuntar a ellos. Si un atacante gana un acceso adecuado en una red a través de estos dispositivos, puede acceder a todo el tráfico y los datos que la atraviesan, y derribar toda la infraestructura de TI de la organización mediante ataques laterales.

Lo peor es la naturaleza potencialmente recurrente de los ataques. Incluso si se implementan acciones correctivas por parte del equipo de TI para combatir y limpiar después de los ataques, la atención generalmente se dirige a las estaciones de trabajo, mientras los actores de amenazas continúan prosperando en secreto en los dispositivos de red, esperando una oportunidad para atacar nuevamente.

En muchas organizaciones, los esfuerzos de mantenimiento inadecuados son comunes para los dispositivos de red, y esto suele resultar en una gran cantidad de vulnerabilidades de firmware. Las organizaciones deberían priorizar las vulnerabilidades de firmware de la misma manera que las vulnerabilidades de software; implementar un flujo de trabajo infalible de escaneo de vulnerabilidades y parcheo para los dispositivos de red garantiza que la red también permanezca segura frente a las vulnerabilidades de firmware.

¿Cómo combate Vulnerability Manager Plus las vulnerabilidades de los dispositivos de red?

ManageEngine Vulnerability Manager Plus utiliza un enfoque rápido y sin agentes para ayudar a los administradores de sistemas a abordar las vulnerabilidades de firmware en los dispositivos de red. Este proceso para fortalecer la seguridad de los dispositivos de red involucra tres pasos:

  • Descubrir los dispositivos de red
  • Escanear en busca de vulnerabilidades de firmware
  • Remediar y gestionar las vulnerabilidades
  • Descubrir los dispositivos de red

    Los dispositivos de red se utilizan en toda la organización, y el primer paso para mejorar la seguridad de estos dispositivos es generar un inventario consolidado. Vulnerability Manager Plus realiza un escaneo Nmap para descubrir los dispositivos de red.

    Los dispositivos que deben ser gestionados pueden ser descubiertos y añadidos especificando primero la oficina local o remota de la que forman parte, y luego especificando una dirección IP o el rango de IP de toda la red. Una vez que todos los dispositivos de red son descubiertos, el administrador de TI puede seleccionar y agregar los dispositivos necesarios a la Lista de dispositivos gestionados.

  • Escanear en busca de vulnerabilidades de firmware

    Una vez que los dispositivos a gestionar han sido descubiertos y añadidos, el siguiente paso es configurar los detalles necesarios para su escaneo. Vulnerability Manager Plus ejecuta el escaneo mediante un enfoque sin agentes, y requiere las credenciales de los dispositivos gestionados para acceder a su información y continuar con el proceso de escaneo. Para ello se utilizan los siguientes protocolos:

    • Protocolo SNMP: Se utiliza para obtener información como el tipo de dispositivo, el proveedor, la serie y el modelo de los dispositivos de red gestionados. Estos detalles se utilizan para identificar el comando de detección de versión de firmware, ya que varía según el proveedor y el dispositivo.
    • Protocolo SSH: Se utiliza para ejecutar el comando identificado de detección de versión de firmware en los dispositivos gestionados. Una vez que se detecta la versión, las vulnerabilidades correspondientes se correlacionan y se muestran ante ese dispositivo en particular.

    Para aprovechar estos protocolos, deben añadirse las credenciales administrativas del SNMP y SSH de los dispositivos. Dado que las mismas credenciales pueden aplicarse a múltiples dispositivos de red, se añaden por separado y luego se asignan a los dispositivos correspondientes. Aprenda más sobre cómo agregar credenciales y asignarlas a los dispositivos de red correspondientes.

    Una vez que las credenciales se han asignado a los dispositivos, se realizará inmediatamente un escaneo autenticado en estos dispositivos para detectar vulnerabilidades de firmware. Los escaneos posteriores se realizarán automáticamente cada vez que se sincronice la base de datos de vulnerabilidades. También se pueden configurar escaneos manuales según la conveniencia del administrador de TI.

  • Remediar y gestionar las vulnerabilidades

    Antes de remediar y gestionar las vulnerabilidades descubiertas, podemos agrupar los dispositivos de red descubiertos para agilizar el proceso. Dado que las políticas de implementación de parches de firmware solo pueden tener como objetivos simultáneos los dispositivos que pertenezcan al mismo proveedor, sistema operativo y serie, los dispositivos descubiertos deben agruparse de esa manera. Obtenga más información sobre cómo agrupar los dispositivos de red.

    Las vulnerabilidades de firmware se remedian implementando el último parche o la versión estable de firmware. Aquí están los tres pasos de este proceso:

    • Subir el parche de firmware
    • Elegir los objetivos
    • Configurar la implementación de los ajustes
    • Subir el parche de firmware

      El primer paso es subir el último parche o la versión estable de firmware requerida para corregir la vulnerabilidad. Los detalles del parche o la versión de firmware, junto con el enlace al sitio web del proveedor para descargarlo, estarán disponibles en relación con la vulnerabilidad. Una vez descargado, debe subirse al servidor de Vulnerability Manager Plus. Los detalles de la suma de verificación mostrados pueden usarse para verificar la integridad del parche subido.

    • Elegir los objetivos

      Los dispositivos aplicables afectados por la vulnerabilidad se seleccionarán automáticamente para la implementación y se mostrarán aquí. Los objetivos seleccionados se pueden modificar para cumplir con el requisito.

    • Configurar la implementación de los ajustes

      La implementación puede programarse para que ocurra automáticamente o a una hora determinada. Actualizar a la última versión de firmware resuelve todas las vulnerabilidades descubiertas en el equipo, incluyendo las de versiones anteriores del firmware.

    Más información sobre cómo subir parches/firmware.

Nota: Vulnerability Manager Plus actualmente solo admite el parcheo para dispositivos de red que ejecutan el sistema operativo Cisco y Juniper.

Con Vulnerability Manager Plus, los administradores de TI ya no tienen que alternar entre múltiples herramientas de seguridad. Junto con el escaneo y gestión de vulnerabilidades de dispositivos de red, también incluye evaluaciones de vulnerabilidades de software, gestión de parches, cumplimiento de CIS, gestión de configuraciones de seguridad, endurecimiento de servidores web y capacidades de auditoría de software de alto riesgo en la misma consola para asegurar una gestión centralizada y eficiente.

Con ManageEngine Vulnerability Manager Plus, puede recibir una visión de 360 grados de su postura de seguridad al descargar una versión totalmente funcional de prueba de 30 días. También puede programar una demostración gratuita con un experto en soluciones para que le respondan sus preguntas sobre el producto.