En el sentido más estricto, lo más seguro es, por supuesto,
Comosindudahaencontrado,estopuedeserdifícilenunentornodistribuido.Laherramientadeanálisisdevulnerabilidadespecíficaqueutilizatambiénpuedeagregaralgunosproblemas.TomemosaNessusporejemplo.Alcrearunperfildeescaneo,hayunaopciónllamada"Verificar el cumplimiento de PCI-DSS". Esto hace un montón de cambios internos en el perfil de escaneo para cumplir con el conjunto que han definido. Sin embargo, esto también requiere que no haya protecciones de red entre el escáner y el dispositivo. Así que no hay firewalls, ni IDPs, demonios, ni siquiera quieren ningún enrutador involucrado.
Volviendo al nivel conceptual, tenga en cuenta este tipo de problemas a medida que desarrolla su infraestructura. Estas son las características de diseño con las que me gustaría comenzar, presentadas como una lista con viñetas sin ningún orden en particular.
- Escáner remoto alojado en cada sitio
- Sistema centralizado para extraer informes de todos los escáneres remotos para su procesamiento
- proceso de gestión de vulnerabilidad para
- informes de revisión
- Analizar los resultados para los falsos / verdaderos positivos
- Definir elementos procesables
- Dar prioridad a los artículos
- Determine las rutas de remediación / mitigación para cada elemento
Entonces, sí, este tipo de programa comprende aspectos técnicos y de procedimiento que deben funcionar conjuntamente. Además, el proceso para revisar y manejar los informes debe incluir representantes de todas las unidades involucradas. Principalmente, quienquiera que esté involucrado en la administración de los puntos finales, los terminales, los servidores, etc. También puede incluir los grupos responsables de la administración de la red, los clientes internos que no utilizan el sistema u otros que se ajusten a su entorno.