¿Qué es el parcheo virtual?
Un atacante malintencionado siempre estará atento a puntos débiles o vulnerabilidades en una red. Merodean por Internet en busca de debilidades en el software, el hardware o las configuraciones de los dispositivos de conectividad que puedan explotar.Parches virtualeses una forma de asegurarse de que no tengan éxito.
Los piratas informáticos siempre están un paso por delante de los fabricantes de software y hardware mientras continúan buscando estas vulnerabilidades. Esto haceparcheo virtual una parte crítica de las tareas de un administrador de red o sistema.
Bien, pero ¿qué es parchear?
La aplicación de parches es el proceso de actualizar el software a sus versiones más recientes y seguras.con la esperanza de tapar cualquier 'agujero' (conocido como 'vulnerabilidad') en una aplicación o sistema operativo. La intención es evitar que se utilicen como “exploits” mediante los cuales los ciberdelincuentes obtengan acceso no autorizado a ellos.
Hay una ventana, entre el descubrimiento de una vulnerabilidad y las posibilidades de que se utilice un exploit, que sólo se cierra cuando un administrador ha 'parcheado' el agujero y ha hecho que la red y las aplicaciones vuelvan a ser seguras.
En redes más grandes, esto puede ser un asunto tedioso ya queLa aplicación de parches se realiza de forma individual, host por host o dispositivo por dispositivo.. También es un hecho repetitivo ya que las vulnerabilidades son una ocurrencia demasiado común .
¿Qué es el parcheo virtual?
Cuando se trata deparcheo virtual, estambién el proceso de eliminar cualquier vulnerabilidad. Pero en este caso,se centra en detener vulnerabilidades y exploits a nivel de red y no en las soluciones de software de punto final.
En este caso, la tarea real es mucho menos tediosa porque la implementación se centra en unos pocos dispositivos de red. En otras palabras,se implementa a través de una red- yaborda las vulnerabilidades en los puntos finalesdela red misma.
Mirando el proceso con más detalle –está implementando una capa de políticas de seguridadque, mediante el análisis de paquetes de datos y tráfico, previenen e interceptan la explotación de vulnerabilidades.
Para que una solución de parcheo virtual sea eficaz, debe tener las siguientes capacidades:
- Inspección profunda de paquetes– para inspeccionar y luego evitar que paquetes maliciosos y actividades malévolas se oculten en el tráfico web y de red.
- Prevención– una vez que se han identificado los paquetes, es necesario destruirlos antes de que lleguen a los hosts de destino previstos.
- Implementable en cualquier lugar– debería poder ejecutarse tanto en arquitecturas de red locales como en la nube.
Necesidad de parches virtuales
A estas alturas deberíamos tener una idea dequélos parches virtuales sí lo hacen. Pero echemos un vistazo apor quélo necesitamos:
- Previene el riesgo de una infracción o ataque exitoso hasta que se lance un parche proporcionado por el proveedor o mientras se prueba y aplica el parche.
- Reduce la aparición de conflictos en el entorno del software, ya que hay menos posibilidades de introducir conflictos porque las bibliotecas y los archivos de código de soporte no se modifican.
- Evita el tiempo de inactividad de sistemas de misión crítica que no se pueden desconectar.
- Reduce los costos de tiempo y dinero gastados en realizar parches de emergencia.
- Permite a las empresas mantener ciclos normales de parches.
Puede decirse queLa aplicación de parches virtuales es importante para la seguridad de los activos digitales, que requieren una planificación considerable y cero tiempos de inactividad antes de que se pueda implementar un parche permanente.para protegerlos.
Ejemplos de tales sistemas serían los sistemas de monitoreo de tuberías o las máquinas que ejecutan sistemas críticos, que desempeñan un papel vital en las infraestructuras de una nación, como represas hidroeléctricas y redes eléctricas, que no pueden ser derribadas.
Y luego está el hecho de que en estos días de arquitecturas basadas en la nube y alojadas de forma remota, es posible que las empresas no tengan un acceso directo y fluido a sus activos digitales.La única forma en que pueden asegurar sus escotillas hasta que su proveedor de alojamiento o de servicios en la nube los parchee.es con la ayuda de parches virtuales.
Parcheo virtual – Ventajas
Las ventajas de la aplicación de parches virtuales incluyen:
- Cuando se hace a tiempo, puede proteger a una empresa y a sus clientes ante una infracción o un acceso no autorizado.
- Muestra que una empresa es una entidad profesional que toma medidas proactivas para garantizar su propia seguridad, especialmente si hay una ola de ataques y no se ve afectada por ellos.
Parcheo virtual – Contras
Mirando algunos inconvenientes, tenemos:
- Cuando se hace mal o demasiado tarde, podría significar un desastre tanto para las empresas como para los clientes; esto significa que se requiere que un profesional realice parches virtuales. Esto se debe a que una sola configuración incorrecta podría provocar errores de procesamiento, detener el negocio o incluso colapsar toda la red por completo.
- A menos que se haga con las asignaciones de recursos correctas, otros procesos críticos podrían retrasarse o incluso fallar debido a que los parches virtuales consumen ancho de banda debido a configuraciones incorrectas o al desvío del tráfico a redes que no pueden soportar la afluencia repentina, por ejemplo.
Por lo tanto, es necesario señalar queun parche virtual eficaz garantiza que las vulnerabilidades se aborden (es decir, se parcheen) sin modificar una aplicación o el código del sistema ni desviar el tráfico.a infraestructuras que no pueden soportar sobretensiones.
El proceso de parcheo virtual
Estos son los seis pasos esenciales en una típica campaña de parcheo virtual:
- Conciencia– La aplicación de parches virtuales se inicia o es necesaria tan pronto como un administrador tenga conocimiento de la vulnerabilidad. Esto podría ser a través de alertas recibidas de un WAF , SIEM , identificación , o IPS después de intentos de ataque, después de una infracción o en lugar de actividad sospechosa. También podría deberse a acciones proactivas tomadas tras una alerta crítica. avisos o actualización de parche boletines desde software y fabricantes de hardware o sus órganos de gobierno.
- Análisis– una vez detectada e identificada positivamente la amenaza, es hora de analizar la situación sobre el terreno. Normalmente, los administradores harán un balance de todos sus activos y descubrirán cuáles necesitan ser parcheados y qué versión de software se debe utilizar. Para que esto funcione, por supuesto, también necesitarán saber cómo se explotan las vulnerabilidades y qué se debe hacer para evitar que esto suceda.
- Estrategias– en este punto, cuando toda la información está disponible, es hora de comenzar a crear reglas IPS; Revisar y fortalecer las políticas, buscar herramientas de parcheo y determinar qué dispositivo debe parchearse primero o último, y prepararse para fallas mediante la implementación de planes de recuperación ante desastres, etc., también pueden ser parte de este paso.
- Pruebas– esta es la etapa donde se desarrollan todos los escenarios, se tapan todos los agujeros y se arroja todo al sistema para ver si se sostiene. También sería ideal realizar esta fase de prueba en una red ficticia (o un entorno de prueba). Esta fase es repetitiva y exhaustiva hasta que todas las luces estén en verde y se considere seguro comenzar a aplicar el parche.
Algunas herramientas de prueba que se pueden utilizar incluyen:
- Un navegador web: para probar si hay comunicación entre sistemas o si las aplicaciones web funcionan como se supone que deben hacerlo.
- Comandos de línea de comandos de Linux para probar la conectividad y la accesibilidad, como rizo y Wget .
- Escáneres de aplicaciones web, herramientas de prueba de eventos y seguridad, así como herramientas de prueba de penetración como ZAP OWASP y Visor de auditoría de seguridad Mod .
- Aplicación también conocida como Virtual Patching– aquí, los parches se implementan y aplican a cada dispositivo o sitio web en el entorno de producción. Existen herramientas que pueden ayudar en esta etapa y que veremos más adelante.
- Supervisión– una vez alcanzada esta etapa, es hora de ver qué tan exitosos han sido los pasos anteriores. Se deben monitorear todos los cambios en el desempeño, los tiempos de respuesta, la prestación de servicios, la finalización del proceso, etc. Cualquier desviación debe ser investigada para detectar anomalías y sus causas. Si conduce a la aplicación de parches virtuales, significa que se regresa al Paso 4, la Fase de Prueba, y a un bucle, hasta que se logren los resultados correctos esperados.
¿Qué influiría en una campaña de parcheo virtual?
Una campaña virtual exitosa necesita una planificación cuidadosa. Estas son algunas de las preguntas que deben hacerse para que así sea:
- Determinar el alcance de la campaña.– ¿Los datos que se van a proteger se almacenan en una ubicación central o están dispersos en múltiples segmentos de la red?
- Sea consciente de la arquitectura para cubrir todos los activos vulnerables.– ¿Cuál es la configuración de la red y cómo fluyen los datos a través de la red?
- Conocimiento de los fabricantes y tecnologías implicadas.– ¿Qué tipo de hardware y aplicaciones se ejecutan en la red? ¿Existen sistemas de varios proveedores?
- Sistemas operativos involucrados para evitar conflictos– ¿La red ejecuta sistemas operativos Windows, UNIX o Linux, o alguna combinación?
- Acceso y permisos necesarios para acceder a los activos– ¿La red se gestiona localmente o se subcontrata a un proveedor de seguridad externo?
- Capacidades del equipo de parcheo virtual– ¿El sistema de parcheo virtual será administrado por empleados o por un proveedor de servicios de seguridad gestionados?
Responder a todas estas preguntas dará como resultado un plan bien definido y un equipo que sabe qué hacer, lo que dará como resultado una aplicación de parches virtuales exitosa.
¿Qué pasaría sin los parches virtuales?
Para responder a esta pregunta, necesitaríamos echar un vistazo a los peores escenarios:
- Compromiso de red y sistema– esta es obvia. Pero entonces, un sitio web puede comprometer por completo una red, todos los demás dispositivos conectados a ella, así como las aplicaciones y el software que se ejecutan en ellos.
- Comprometidasmedidas de seguridad– una vez que el acceso no autorizado tiene éxito, el usuario deshonesto puede ver prácticamente el 'modelo' de la seguridad que se ha implementado y utilizar este conocimiento para evitarlo y organizar ataques mejorados adicionales, como ataques distribuidos de redes locales y globales.
- Exposición de datos críticos– un script, inyectado en la función de entrada correcta (una URL, cuadro de texto, cuadro de consulta, etc.) puede permitir el acceso no autorizado a datos SQL que nunca deberían compartirse, por ejemplo.
- Perdidas financieras– Los sitios web que fallan mantienen alejados a los clientes. Esto acaba con los ingresos y los flujos de ingresos de una empresa que se basan en dichos sitios web. Y luego, por supuesto, está la cuestión de los exploits que utilizan vulnerabilidades para robar información personal y financiera valiosa y utilizarla para sacar provecho en la vida real. Luchar solo contra las demandas subsiguientes arruinaría a la mayoría de las empresas.
- Pérdida de reputación– Ninguna empresa puede parecer una entidad profesional si sigue sufriendo fallos regulares del sistema, y mucho menos infracciones que provocan pérdidas de datos. El mundo empresarial, y especialmente los clientes que pagan, esperan que los datos confidenciales se mantengan confidenciales.
Línea de fondo: nadie querría tratar con una empresa que tiene un sitio web que siempre está inactivo, posee una red que sigue fallando con cada solicitud de transacción o ejecuta servidores que filtran datos tan rápido como pueden capturarlos.
¿Existen herramientas de parcheo virtuales?
Al llegar al final de esta publicación, será una buena noticia saber que existen herramientas para ayudar a los administradores con la aplicación de parches virtuales.
Pero, antes de pasar a las herramientas en sí, echemos un vistazo a¿Qué hace que una herramienta sea la mejor para la aplicación de parches virtuales?.
Las características que lo harían así incluyen:
- Visibilidad de extremo a extremo– debe cubrir toda la arquitectura, independientemente del sistema operativo, procesos, servicios y hardware que se esté utilizando.
- Exactitud– una herramienta de parcheo virtual debería poder identificar el problema antes de poder recomendar una solución o señalar formas alternativas de abordarlo; por lo tanto, debería poder depender de una gran base de datos que le permita cubrir una variedad más amplia y reciente de vulnerabilidades.
- Parcheo automático– la herramienta debe poder enviar el tipo y la versión correctos de parches y luego instalarlos o aplicarlos sin necesidad de intervención manual; de hecho, debe conocer la secuencia de los parches que se aplican para evitar conflictos o, peor aún, fallas.
- Acceso remoto– no es necesario que el administrador esté en el campus cuando se implementa una campaña de parcheo; no importa si se trata de una red local, en la nube o híbrida: debe ser accesible de forma remota siempre que sea necesario aplicar parches.
- Pruebas– la herramienta debería poder ejecutar pruebas para ver si el parche fue exitoso antes de calificar la campaña como un éxito. De hecho, debería poder probar la campaña de parcheo tantoantes y después deel proceso de parcheo.
Los ejemplos aquí podrían ser probar los parches en redes de muestra aisladas o incluso en subredes individuales en lugar de descubrir más tarde (cuando el parche incorrecto ha bloqueado toda la red) que no funcionan.
- Precio y licencia– si bien “gratis” es siempre el mejor precio, no significa que pagar un poco más por funciones premium de misión crítica no sea una mejor opción; especialmente, si puede hacerlo mejor. El truco está en encontrar el punto óptimo entre el precio, las características y los requisitos actuales.
Las mejores herramientas de parcheo virtual
1. Parches virtuales de SolarWinds para seguridad de terminales (PRUEBA GRATUITA)
Esta es una herramienta de parcheo virtual para administradores de redes corporativas. Es una poderosa herramienta del fabricante líder de herramientas de monitoreo y administración de redes y servidores.
Algunas caracteristicas:
- Esta herramienta puede parchar máquinas incluso cuando están apagadas.
- Muestra los parches disponibles, los parches faltantes y el estado general de toda la arquitectura, todo en un solo panel.
- También puede entregar y actualizar automáticamente software de terceros como VMware.
- Ofrece inventario, informes, investigación y programación sencillos.
Puedes consultar elPrueba gratuita de 30 días completamente funcionaldeParches virtuales de SolarWinds para seguridad de terminales.
Parches virtuales de SolarWinds para Endpoint Security Inicie una prueba GRATUITA de 30 días
2. ManageEngine Patch Manager Plus
Aquí tenemos otra popular herramienta de parcheo virtual que cuenta con una amplia gama de funciones. Es ideal para arquitecturas más grandes que tienen una combinación de sistemas operativos y numerosas soluciones de software de terceros.
Mirando más características:
- Se puede implementar en la nube o en infraestructuras locales.
- La herramienta puede parchear aplicaciones populares y cotidianas que se utilizan en un entorno de trabajo normal; los ejemplos incluyen Adobe y WinRAR.
- Tiene políticas de implementación fácilmente personalizables para abordar requisitos únicos e informes detallados para vigilar las campañas de parches.
- Para una solución rápida, esta herramienta viene con parches prediseñados y probados para superar una crisis.
IntentarManageEngine Administrador de parches Plus GRATIS durante 30 días.
3. Gestión de parches de Avast Business
Esta herramienta de parcheo virtual es para arquitecturas empresariales que dependen de productos Windows. Es otra herramienta de un fabricante líder de herramientas de seguridad y antivirus. Con esta herramienta, los administradores tienen la capacidad de proteger sus activos de forma remota.
Algunas características más:
- Tiene la capacidad de parchear rápidamente miles de máquinas en cuestión de minutos, ahorrando tiempo y energía a los administradores ocupados.
- Además de Windows, puede parchear otras herramientas populares de productividad de oficina como Oracle, iTunes y Adobe, por nombrar algunas.
- Tiene la capacidad de llegar a los activos dondequiera que estén: detrás de un firewall, en sitios remotos e incluso cuando son móviles.
- Todo se controla y monitorea desde un panel integrado, detallado y fácil de usar que cubre la aplicación de parches, el descubrimiento, la distribución de actualizaciones y la generación de informes.
IntentarGestión de parches de Avast Business GRATIS durante 30 días.
Tómate en serio los parches virtuales
La aplicación de parches virtuales es una tarea que debe formar parte del deber de todo administrador concienzudo. Es una responsabilidad fundamental para la supervivencia de una empresa.
Esperamos que esta publicación y las herramientas sugeridas ayuden a los administradores a realizar esta tarea con un poco más de facilidad. Háganos saber lo que piensas. Déjanos un comentario abajo.