25 Jul 2022

Escaneo de vulnerabilidades internas

Agent-based and Network-based

No podemos asegurar la seguridad de tu sistema red sin una buena protección tanto externa como interna. Un método que junto a otros asegura la protección interna de tu red es hacer un escaneo de vulnerabilidades internas. Se escanean interfaces concretas (direcciones IP, etc.) para detectar alguna vulnerabilidad. El escaneo es de carácter no invasivo, así que se puede lanzar sin detener la actividad de la red, ya que este se ejecutará en un segundo plano. Hay dos tipos principales de escaneo de vulnerabilidades internas: agent-based y network-based. A continuación los analizaremos con más profundidad.

Network-based

Este escaneo se lanza desde una caja física en tu red (“scanning appliance”), o en una máquina virtual que esté en la nube. Este es el escaneo más tradicional. 

Su objetivo es identificar puntos débiles en la red que podrían ser explotados por hackers u otras amenazas.  Además, permite verificar la efectividad de los sistemas de seguridad de la red, haciendo un estudio tanto interno como externo. Sin embargo, es necesario mantener un muy buen registro de todo el inventario conectado a la red, además de los sistemas (desde firewalls instalados hasta sistemas operativos). 

Agent-based

Este escaneo lanza “agentes” de seguridad en tus dispositivos. Usan los escaneadores software presentes en todos los dispositivos y centralizan la información obtenida en un servidor central. Es un escaneo más moderno.

La información que recolectan es similar que en un escaneo network-based. Este escaneo es costoso a nivel de tiempo, pero puede trabajar incluso si el escáner no está instalado. Es la alternativa preferible especialmente si no puedes asegurar conectividad en todo el sistema red. Por ejemplo, en el caso de un teléfono móvil que no está conectado a una red central, este tipo de escaneo es muy útil. Un ejemplo es la herramienta para escaneos  agent-based Intruder. Es la preferida por bancos y grandes empresas a nivel mundial.

Diferencias:

Network-basedAgent-based
FuncionesRealiza funciones críticas.Software de bajo impacto que monitoriza diferentes aspectos del sistema.
DependenciaFunciona bien con una actuación mínima y reduce el mantenimiento de los agentes.Hay una dependencia externa. Puede reducir la efectividad de los escáneres.
ConectividadNecesita que todos los dispositivos estén conectados en la red.Necesita software específico para acceder a cada aspecto por separado.
CoberturaTodos los dispositivos tienen una dirección IP, así que permite llegar a escanear dispositivos como impresoras, o hasta luces automáticas.Los agentes no se pueden instalar en todo. Sin embargo, puedes hacer el escáner de dispositivos remotos (muy útil en una empresa que permita trabajar desde casa).
RepartoSi la red usa un protocolo de direccionamiento IP fijo no hay problema. Pero si las direcciones se asignan dinámicamente, será difícil de implementar.Permite medir de forma más efectiva y declarar los esfuerzos necesarios para corregir las vulnerabilidades. Los agentes se vinculan al dispositivo, no a la dirección IP.
MantenimientoNecesitas tener muy bien documentados los dispositivos de la red.Fácil mantenimiento.
Tanto uno como el otro es útil

En conclusión, dependiendo de tu sistema habrá un escaneo o otro que va mejor, pero en la mayoría de casos nos interesa hacer ambos escáneres. Los escaneos network-based son más rápidos, menos contaminantes y reducen los falsos positivos. Sin embargo, no son capaces de llegar a dispositivos remotos, por ejemplo. Ya que hoy en día la mayoría de redes permiten la conexión de dispositivos no en el perímetro central (es decir, remotos), aunque la instalación y uso del escaneo agent-based sea difícil, es necesario. Un mix de las dos nos asegura la máxima protección y seguridad.

Más artículos

19 Ago 2022
PARA ACABAR DE ENTENDER SPHERE NECESITAMOS CONOCER “THE METHOD”

“SPHERE” Y “THE METHOD” The Method nace a raíz de Sphere, ya que hace de complemento con la finalidad de conseguir una infraestructura de ciberseguridad lo más completa posible dentro de la organización. Esto ha sido gracias a los

Leer más
05 Ago 2022
PORTFOLIO DE SERVICIOS IT PARA AYUNTAMIENTOS

PORTFOLIO DE SERVICIOS IT PARA

Leer más
25 Jul 2022
Escaneo de vulnerabilidades internas

Agent-based and Network-based No podemos asegurar la seguridad de tu sistema red sin una buena protección tanto externa como interna. Un método que junto a otros asegura la protección interna de tu red es hacer un escaneo de vulnerabilidades internas. Se

Leer más