Dispositivos de red

Los dispositivos de red, también denominados dispositivos de infraestructura de red, son una porción crítica de su marco de TI. Similares a cómo el sistema nervioso maneja la comunicación de todas las señales corporales entre los órganos vitales, los dispositivos de red permiten la conectividad y la comunicación entre usuarios, dispositivos, aplicaciones y la internet. Incluyen componentes como switches, routers, firewalls, puntos de acceso inalámbrico y dispositivos de acceso integrado.

¿Por qué necesitamos un analizador de vulnerabilidades para los dispositivos de red?

Dada su importancia, se podría asumir mal que los dispositivos de red reciben tanta atención de mantenimiento como cada sistema o servidor. No obstante, en realidad, con frecuencia es más bien lo opuesto. Los administradores de sistemas, temiendo la inactividad prohibitiva que se da cuando se hacen modificaciones cuando se aumenta la postura de seguridad de los dispositivos de red, con frecuencia rehúsan implementar cambios en ellos. La falta de herramientas convencionales para monitorear estos equipos de red aumenta más la probabilidad de que se puedan cambiar en una base para vectores de amenaza.

Los actores maliciosos, que usualmente son rápidos en reconocer descuidos de configuración, ven prontamente estos dispositivos de red como objetivos ideales. En la mayoría de las organizaciones, el tráfico de los clientes pasa a través de estos equipos, lo que incentiva más que el atacante se enfoque en ellos. Si un atacante obtiene el acceso adecuado a una red mediante estos dispositivos, pueden obtener acceso a todo el tráfico y los datos que pasan a través de él, y abatir toda la infraestructura de TI de la organización al lanzar ataques de movimiento lateral.

La peor parte es la posible naturaleza recurrente de los ataques. Incluso si el equipo de TI implementa medidas correctivas para combatir y hacer limpieza tras los ataques, la atención se dirige en su mayoría a las estaciones de trabajo, mientras que los actores maliciosos continúan progresando secretamente en los dispositivos de red, esperando una oportunidad de golpear de nuevo.

En muchas organizaciones, los esfuerzos inadecuados de mantenimiento son comunes para los dispositivos de red, y resultan en una enormidad de vulnerabilidades de firmware. Asimismo, las organizaciones deben priorizar las vulnerabilidades de firmware y las de software; implementar un análisis de vulnerabilidades fácil de manejar y un flujo de trabajo de parcheo para dispositivos de red garantiza que la red también permanece protegida de vulnerabilidades de firmware.

¿Cómo Vulnerability Manager Plus combate las vulnerabilidades de los dispositivos de red?

ManageEngine Vulnerability Manager Plus usa un método rápido, sin agentes para ayudar a los administradores de sistemas que abordan las vulnerabilidades de firmware en los dispositivos de red. Este proceso para fortalecer la seguridad de los dispositivos de red involucra tres pasos:

  • Descubrir los dispositivos de red
  • Analizar en busca de las vulnerabilidades de firmware
  • Remediar y gestionar las vulnerabilidades
  • Descubrir los dispositivos de red

    Se utilizan dispositivos de red en toda la organización, y el primer paso para aumentar la seguridad de estos dispositivos es generar un inventario consolidado. Vulnerability Manager Plus realiza el análisis Nmap para descubrir dispositivos de red.

    Los dispositivos que necesiten gestionarse se pueden descubrir y añadir primero al especificar la oficina local o remota de la cual hace parte y luego especificando una dirección o rango de IP de toda la red. Una vez se descubren los dispositivos de red, el administrador de TI puede seleccionar y añadir los dispositivos necesarios a la lista de dispositivos gestionados. Más información.

  • Analizar en busca de las vulnerabilidades de firmware

    Una vez se descubren y añaden los dispositivos que se deben gestionar, el siguiente paso es configurar los detalles requeridos para su análisis. Vulnerability Manager Plus ejecuta el análisis a través de un método sin agentes y requiere las credenciales de los dispositivos gestionados para acceder a su información con el fin de avanzar al proceso de análisis. Estos protocolos se usan para este fin:

    • Protocolo SNMP: Utilizado para llegar a información como tipo de dispositivo, proveedor, serie y modelo de los dispositivos de red gestionados. Estos detalles se usan para identificar el comando de detección de la versión de firmware, ya que difiere con cada proveedor y dispositivo.
    • Protocolo SSH: Utilizado para ejecutar el comando de detección de la versión de firmware identificado en los dispositivos gestionados. Una vez se detecta la versión, las vulnerabilidades correspondientes a esta se correlacionan y muestran con respecto a dicho dispositivo.

    Para aprovechar estos protocolos, se deben añadir las credenciales administrativas SNMP y SSH de los dispositivos. Ya que se pueden aplicar las mismas credenciales a varios dispositivos de red, se añaden separadamente y luego se asignan a los correspondientes dispositivos. Más información sobre añadir credenciales y asignarlas a los respectivos dispositivos de red.

    Una vez se asignan las credenciales a los dispositivos, se realizará inmediatamente un análisis autenticado sobre estos dispositivos para detectar vulnerabilidades de firmware. Se darán análisis subsecuentes cada vez que se dé la sincronización de la base de datos de vulnerabilidades. Los análisis manuales también pueden configurarse a conveniencia del administrador de TI.

  • Remediar y gestionar las vulnerabilidades

    Antes de remediar y gestionar las vulnerabilidades descubiertas, podemos agrupar los dispositivos de red descubiertos para optimizar el proceso. Ya que las políticas de implementación para parches de firmware solo pueden tener dispositivos que pertenezcan al mismo proveedor, SO y serie que los objetivos simultáneos, los dispositivos descubiertos se deben agrupar de esa manera. Más información sobre el agrupamiento de dispositivos de red.

    Las vulnerabilidades de firmware se remedian al implementar el último parche de la versión estable de firmware. He aquí los tres pasos para este proceso:

    • Subir el parche de firmware
    • Escoger los objetivos
    • Configurar los parámetros de implementación
    • Subir el parche de firmware

      El primer paso es subir el último parche o la versión de firmware estable requerida para arreglar la vulnerabilidad. Los detalles del parche o versión de firmware, junto con el enlace al sitio web del proveedor para descargarlo estarán disponibles según la vulnerabilidad. Una vez descargado, se debe subir al servidor de Vulnerability Manager Plus. Los detalles de la suma de verificación mostrados se pueden utilizar para verificar la integridad del parche subido.

    • Escoger los objetivos

      Los dispositivos aplicables afectados por la vulnerabilidad se seleccionarán automáticamente para su implementación y se mostrarán aquí. Los objetivos seleccionados se pueden modificar para cumplir el requisito.

    • Configurar los parámetros de implementación

      La implementación se puede programar para que se dé automáticamente o en un momento determinado. Actualizar a la última versión de firmware resuelve todas las vulnerabilidades descubiertas en el equipo, incluyendo aquellas de las versiones anteriores del firmware.

    Más información sobre subir parches/firmware.

Nota: Vulnerability Manager Plus en la actualidad es compatible con parcheo solo para dispositivos de red que se ejecutan en los SO Cisco y Juniper.

Con Vulnerability Manager Plus, los administradores de TI no tienen que alternar entre varias herramientas de seguridad. Junto con el análisis y gestión de vulnerabilidades en dispositivos de red, presenta evaluaciones de vulnerabilidades de software, gestión de parches, cumplimiento de CIS, gestión de configuraciones de seguridad, fortalecimiento de los servidores web y funciones de auditoría de software de alto riesgo en la misma consola para garantizar una gestión centralizada y eficiente.

Con ManageEngine Vulnerability Manager Plus, usted puede recibir una vista de 360 grados de su postura de seguridad al descargar una versión completamente funcional de 30 días. También puede programar una demostración gratuita con un experto en soluciones para responder sus preguntas acerca del producto.