Si estás a punto de ejecutar un análisis de vulnerabilidades ya sea por tu cuenta o mediante un tercero, deberás considerar tomar en consideración contar con lo esencial.
1.-Switch administrable.
El análisis de vulnerabilidades se ejecuta analizando la información de la red en cuestión. Los datos son recabados por una computadora conectada a un switch espejo de por lo menos 1 switch de tu red. Deberás contar con un switch administrable para poder configurar uno de sus puertos como puerto espejo y que realice una copia de todo el tráfico de los demás puertos a ese puerto espejo, con la finalidad de que la computadora capture el tráfico de todo el switch. Si no cuentas con un switch administrable, considera realizar esta inversión, ya que te servirá para implementar políticas de ciberseguridad una vez terminada el análisis de vulnerabilidad.
2.-Diagrama de red actualizado.
Correlacionar los datos obtenidos en la captura de tráfico y la forma en que están interconectados los equipos es fundamental para interpretar el flujo de información que debe estar permitida y aquella que debe controlarse o denegarse. El diagrama de flujo ayuda con esta correlación e interpretación para un correcto análisis de los riesgos y vulnerabilidades de tu red.
3.-Lista de activos actualizado.
Si bien un escaneo proporcionado en el análisis de vulnerabilidad puede arrojar un listado de equipos detectados, siempre es una buena práctica compararla contra el listado de equipo que tú crees existe en tu red. Te podrás llevar una sorpresa al detectar más equipos de los que tú creías contar en tu red, ya sea porque algunos usuario van incorporando equipos temporales que posteriormente se vuelven definitivos, equipos de contratistas que son dejados para soporte remoto, o posibles sorpresas desagradables.
¿ ya cuentas con tu Plan de CiberSeguridad Industrial ?
Contáctanos para cualquier duda o ayuda que requieras.
Artículo escrito por Pedro Bernardo Montero, director de CSI y consultor Senior. Síguelo en LinkedIn