Con el aumento de los niveles y la frecuencia de las amenazas, ya no es sostenible para las organizaciones aplicar parches a las vulnerabilidades a medida que se descubren. El año pasado se notificaron hasta 22 254 CVE, lo que supone un 30 % más que el año anterior en términos de vulnerabilidades explotables. Ante esta situación, es fundamental desarrollar y adoptar un proceso integral de gestión de vulnerabilidades que pueda prevenir infiltraciones, robos de datos o incumplimientos normativos. Mediante la detección y corrección de defectos, las organizaciones minimizan las posibilidades de un exploit gigante, así como el tiempo que dedicarán a recuperarse del ataque.
En esta guía, describimos el proceso de gestión de vulnerabilidades en ciberseguridad y esbozamos sus cinco etapas. También señalamos las características del proceso de gestión de vulnerabilidades, que lo convierten en un elemento esencial en las estrategias de seguridad actuales. A continuación, analizamos los retos que limitan la cobertura total y las estrategias que se deben implementar para lograr un éxito sostenible. Por último, pero no menos importante, demostraremos cómo SentinelOne lleva el escaneo, la automatización y la inteligencia sobre amenazas en tiempo real al siguiente nivel para una gestión eficaz de las amenazas y vulnerabilidades.
 
 ¿Qué es el proceso de gestión de vulnerabilidades?
La gestión de vulnerabilidades es el proceso de identificar, clasificar, priorizar y abordar las debilidades de seguridad en sistemas, software, redes, dispositivos y aplicaciones. Cuando se aprovecha incluso la más mínima brecha en los intentos de infiltración, las organizaciones requieren una supervisión constante y una coordinación oportuna de los parches.
Los expertos también han revelado que el 38 % de las intrusiones se iniciaron a partir de atacantes que explotaron vulnerabilidades sin parchear, lo que supone un aumento del 6 % con respecto al año anterior. En otras palabras, si una organización no resuelve rápidamente los fallos existentes, puede sufrir ataques catastróficos. Esto explica por qué debe existir una estructura adecuada para el ciclo de vida, especialmente cuando se trata de recursos como contenedores o entornos sin servidor.
Sin embargo, el proceso va más allá del escaneo e incluye la elaboración de informes, la evaluación de riesgos, las comprobaciones de cumplimiento y la mejora del proceso. Integra la información de los motores de escaneo, un procedimiento de gestión de vulnerabilidades y parches, y herramientas analíticas, lo que da como resultado un ciclo de gestión de vulnerabilidades eficiente y eficaz que mejora la postura de seguridad. La sinergia suele funcionar en armonía con otros sistemas de protección, como IDS, EDRo SIEM, sincronizando la detección de infiltraciones con la prioridad de los parches.
En cada iteración, el proceso pasa de un enfoque de defensa reactivo a uno proactivo, de modo que los intentos de infiltración no permanecen sin detectar durante mucho tiempo. En conclusión, el ciclo de gestión de vulnerabilidades es crucial para cualquier empresa moderna que busque proteger sus datos, garantizar la disponibilidad y cumplir con los requisitos de conformidad.
Características del proceso de gestión de vulnerabilidades
La naturaleza del proceso de gestión de vulnerabilidades no difiere significativamente, ya sea que se realice a pequeña o gran escala o utilizando diferentes herramientas. Desde el descubrimiento automatizado de activos hasta la priorización basada en el riesgo, estas características recurrentes vinculan cada fase para mantener la continuidad. Con el aumento de los exploits de día cero, es esencial desarrollar un proceso de gestión de vulnerabilidades de día cero que se ejecute simultáneamente con el proceso de escaneo. A continuación se describen seis características que definen cómo debe funcionar un proceso sólido de gestión de vulnerabilidades:
- Continuo e iterativo: Una de las características más importantes de cualquier proceso de gestión de vulnerabilidades de extremo a extremo es el hecho de que es continuo. En contraste, el enfoque convencional consistiría en escanear las redes solo una vez al año o después de una violación masiva de la seguridad, mientras que el enfoque recomendado es escanear diariamente, semanalmente o casi en tiempo real. Gracias a la captura continua de datos, los equipos se aseguran de que las ventanas de infiltración sean cortas, incluso si los delincuentes descubren nuevas vulnerabilidades. Esto también cubre el uso efímero, de modo que los contenedores o microservicios recién creados se escanean con frecuencia poco después de su creación.
- Cobertura completa de activos: Las empresas pueden tener aplicaciones que abarcan múltiples centros de datos, cuentas en la nube, dispositivos IoT y contenedores. Debe integrar el escaneo en todos estos puntos finales, difuminando la línea entre el uso efímero en DevOps y los servidores locales más tradicionales. Excluir cualquier segmento incita a los intrusos a atacar las áreas que reciben menos atención y escrutinio. Asegurarse de que todos los nodos se identifiquen y clasifiquen, así como se comprueben y verifiquen periódicamente, sigue siendo una característica inherente a un buen proceso de gestión de amenazas y vulnerabilidades.
- Priorización basada en el riesgo: Pueden surgir cientos, si no miles, de problemas potenciales cada semana, por lo que es fundamental abordar primero los más críticos. Las herramientas utilizan la prevalencia de los exploits, la criticidad de los activos y las fuentes de amenazas actuales para priorizar las vulnerabilidades. Esta sinergia combina los resultados del escaneo con el contexto empresarial, mapeando las configuraciones erróneas temporales de los contenedores con los ángulos de infiltración conocidos. La clasificación basada en el riesgo significa que las vulnerabilidades más críticas se abordan primero, de modo que los delincuentes no puedan utilizarlas para cometer infracciones graves.
- Automatización e integración: Muchos de los pasos, como decidir qué errores abordar o cómo supervisar el progreso de los parches, son manuales y pueden llevar mucho tiempo y ser imprecisos. Un sistema eficiente de gestión de vulnerabilidades minimiza el tiempo de permanencia mediante la automatización, desde la creación del ticket hasta la implementación del parche. Cuando se utiliza como parte de los procesos de CI/CD o de las herramientas de gestión de la configuración, el análisis de uso efímero se alinea con el trabajo diario de desarrollo. Esta sinergia crea un ciclo de parches casi en tiempo real, lo que dificulta el éxito de la infiltración.
- Informes y alineación con el cumplimiento normativo: También abarca la creación de paneles de control claros y sencillos para diferentes públicos, incluidos los CISO, los auditores o los equipos de desarrollo. Además, se correlaciona con normas bien conocidas, como PCI DSS, HIPAA o ISO, asociando cada vulnerabilidad identificada con los requisitos de cumplimiento. A través de expansiones posteriores, el uso transitorio difumina la detección de infiltraciones con normas establecidas para evaluaciones continuas. Esto crea conciencia dentro de la organización para que todos puedan ver la prueba de la aplicación oportuna de parches o la gestión de riesgos.
- Retroalimentación y mejora continuas: Por último, un enfoque eficaz de la gestión del ciclo de vida de las vulnerabilidades incluye retrospectivas y cambios debidos a la dinámica de las amenazas. Cada ciclo proporciona lecciones, como causas fundamentales crónicas o nuevos vectores de ataque, que se incorporan a las reglas de análisis o a los enfoques de parcheo. Esta integración combina los registros de uso de aplicaciones de corta duración con una correlación de alto nivel, vinculando la infiltración con el crecimiento iterativo. De esta manera, todos los aspectos del marco de gestión de vulnerabilidades continúan mejorando y perfeccionándose.
Proceso de gestión de vulnerabilidades de extremo a extremo
Existen muchos modelos sobre cómo deben organizarse las tareas relacionadas con los procesos de gestión de vulnerabilidades y parches, pero la mayoría de ellos se basan en cinco pasos: identificación, evaluación, priorización, mitigación y verificación. Estos pasos son de naturaleza acumulativa y crean un proceso de gestión de vulnerabilidades de extremo a extremo que integra a los equipos de desarrollo, seguridad y operaciones. Cada ciclo también minimiza el tiempo de permanencia de los infiltrados, lo que garantiza que los delincuentes no aprovechen las debilidades identificadas. A continuación se desglosa cada fase, ilustrando cómo el ciclo contribuye a la gestión continua de riesgos. Estos pasos ayudan a sentar las bases de un ecosistema robusto para una organización, desde contenedores hasta aplicaciones monolíticas locales.
Paso 1: Identificar y descubrir
Esta fase comienza con la elaboración de una lista de todos los sistemas que pueden tenerse en cuenta, como máquinas virtuales en la nube, dispositivos IoT, microservicios o puntos finales de usuario. Las herramientas utilizan el escaneo de redes, la detección basada en agentes o los observadores pasivos para descubrir nuevos nodos. Sin embargo, con el uso efímero en DevOps, los escaneos diarios o semanales pueden no ser suficientes, y algunas empresas realizan escaneos continuos. Después, los mismos escáneres buscan vulnerabilidades conocidas con la ayuda de un proceso sólido de gestión de amenazas y vulnerabilidades. A largo plazo, las organizaciones mejoran el momento en que se realiza el escaneo para que coincida con los lanzamientos de código, integrando la identificación de uso temporal con la penetración instantánea.
Paso 2: Analizar y evaluar
Una vez identificados los puntos finales, los escáneres analizan las versiones de software, la configuración o los algoritmos de las aplicaciones en comparación con una base de datos de vulnerabilidades conocidas. Esta sinergia conecta los registros de uso que cambian con frecuencia, como las imágenes de contenedores o los detalles de las funciones sin servidor, con los patrones de infiltración identificados. Por ejemplo, la solución podría identificar las credenciales predeterminadas restantes, los parches no aplicados o las vulnerabilidades lógicas. La evaluación proporciona una lista de vulnerabilidades clasificadas por riesgo o explotación, que pueden categorizarse como altas, medias o bajas. A lo largo de múltiples ciclos de expansión, el uso de la palabra "efímero" difumina la línea entre la detección de infiltraciones y el escaneo inicial, lo que garantiza que los nuevos activos se prueben desde el primer día.
Paso 3: Priorizar los riesgos
Entre los muchos problemas destacados, no todos son críticos y pueden resolverse en este momento. Un proceso de gestión de vulnerabilidades implica el uso de inteligencia de explotación, relevancia empresarial y sensibilidad del sistema para priorizarlos. La explotación crítica del sistema es mucho más común que las configuraciones erróneas en entornos de desarrollo de baja prioridad en términos de exploits de día cero. Esta sinergia combina el análisis del uso con el análisis, sincronizando la probabilidad de infiltración con las consecuencias en el mundo real. De esta manera, las amenazas de primer nivel permiten a los equipos mantener ciclos de parches realistas y, al mismo tiempo, negar a los delincuentes la oportunidad de desarrollar nuevos ángulos que puedan utilizar para infiltrarse en el sistema.
Paso 4: Remediar y mitigar
Aquí, el personal aborda las vulnerabilidades comenzando por el nivel de riesgo más grave. La corrección suele implicar la aplicación de parches, el cambio de la configuración del servidor o el uso de nuevas imágenes de contenedor. En casos de uso tan breves, los equipos de desarrollo pueden simplemente volver a poblar los contenedores a partir de una imagen base específica y eliminar completamente el defecto. Sin embargo, si no hay ningún parche disponible, especialmente en el proceso de gestión de vulnerabilidades de día cero, el equipo puede implementar soluciones provisionales (como reglas WAF) antes de desarrollar una solución permanente. Mediante la integración de las tareas de parcheo con los sistemas de tickets, se reduce significativamente el tiempo que un atacante pasa dentro de una organización.
Paso 5: Validar y supervisar
Por último, el ciclo finaliza con la confirmación de que los parches aplicados o los cambios realizados en los archivos de configuración han solucionado los fallos identificados. Los nuevos análisis demuestran que los ángulos de infiltración están sellados y, si los hay, se inicia una nueva iteración de correcciones. Esta combinación vincula la detección de uso transitorio con el análisis diario, uniendo la prevención de infiltraciones con una supervisión casi continua. A largo plazo, el proceso de gestión de vulnerabilidades crea un ciclo interminable de análisis, aplicación de parches y nuevos análisis, lo que dificulta enormemente a los delincuentes encontrar una forma estable de penetrar en el sistema. Simplemente significa que el ciclo comienza de nuevo y continúa indefinidamente en busca de la mejor posición de seguridad.
Desafíos comunes del proceso de gestión de vulnerabilidades
A pesar de ello, es importante señalar que el proceso de gestión de vulnerabilidades puede verse obstaculizado por limitaciones del mundo real, incluso con la mejor planificación. Estas son algunas de las dificultades que pueden afectar a la detección de infiltraciones, desde un seguimiento incompleto de los activos hasta un retraso en la aplicación de parches. A continuación se presentan seis de los escollos más comunes y cómo cada uno de ellos impide llevar a cabo un proceso de gestión de vulnerabilidades de principio a fin. Comprenderlos permite a los equipos mejorar los intervalos entre escaneos, implementar una automatización mejorada y sincronizar la identificación del uso temporal con las tareas diarias.
- Activos pasados por alto y TI en la sombra: Los propietarios de aplicaciones implementan nuevas instancias en la nube o imágenes de contenedores para sus unidades de negocio sin consultar con el departamento de seguridad. Estos nodos ocultos suelen estar desbloqueados o mal configurados, y los atacantes son muy conscientes de ello. Si el escaneo no detecta automáticamente el uso efímero o las subredes no autorizadas, aumentan los ángulos de infiltración. La combinación de la detección automática y la supervisión continua neutraliza a los delincuentes que dependen de la negligencia de la TI en la sombra.
- Retrasos en la aplicación de parches o fallos en la implementación: A pesar del descubrimiento de las vulnerabilidades, puede haber una falta de recursos para aplicar los parches o el temor a interrumpir la producción. Esta fricción prolonga el tiempo de permanencia de la infiltración, lo que permite a los atacantes explotar sistemáticamente las vulnerabilidades conocidas. La prevención de la infiltración y la rápida publicación de parches pueden lograrse mediante el uso de entornos de prueba automatizados o canalizaciones de ensayo efímeras para minimizar el riesgo de rotura. Sin embargo, si no se toman estas medidas, hay vulnerabilidades críticas que quedan expuestas y pueden ser explotadas.
- Responsabilidades aisladas: El personal de seguridad puede etiquetar las amenazas, pero los desarrolladores o el personal de operaciones las consideran cuestiones de baja prioridad. Esta estructura aislada dificulta los ciclos de parches y permite que los intentos de infiltración sigan siendo una posibilidad. Una gestión eficaz de las vulnerabilidades y los parches implica incorporar los resultados de los análisis en los sprints de desarrollo o en los paneles de incidentes. Al equiparar el uso temporal con las responsabilidades de desarrollo, las organizaciones consolidan todo el proceso hacia la prevención de la infiltración.
- Programas de análisis inconsistentes: Programar solo análisis mensuales o trimestrales puede dejar muchos ángulos de infiltración abiertos durante semanas. Los ciberdelincuentes pueden tardar tan solo unas horas en explotar las CVE recién publicadas. De este modo, mediante escaneos diarios o continuos, especialmente si el escaneo se realiza para un uso efímero, los ángulos de infiltración siguen siendo limitados en el tiempo. Es imposible que cualquier proceso siga siendo seguro cuando las comprobaciones se realizan con poca frecuencia en el mundo actual.
- Falsos positivos excesivos: Si las herramientas de análisis generan grandes volúmenes de alertas y notificaciones, es posible que el personal se vuelva complaciente y pase por alto los signos de infiltración. Para reducir el ruido, es necesario contar con una solución más refinada o con procedimientos de clasificación específicos. Cuando las vulnerabilidades se alinean con la inteligencia de explotación o los patrones de infiltración, es posible identificar las amenazas reales. Esto se debe a que el proceso de gestión de vulnerabilidades que carece de análisis sólidos crea fatiga de alertas, lo que debilita la seguridad.
- Falta de análisis de tendencias históricas: Las mejoras en la seguridad dependen del aprendizaje a partir de fallos repetidos o causas fundamentales. Sin embargo, muchas organizaciones no realizan análisis históricos y, por lo tanto, los ángulos de infiltración se repiten. Lo ideal es que un proceso eficaz de gestión de vulnerabilidades de extremo a extremo supervise las tasas de cierre, la frecuencia de recurrencia de las vulnerabilidades y el tiempo medio que se tarda en aplicar los parches. En algunas expansiones, el uso transitorio incorpora la detección de infiltraciones con la correlación de datos, alineando las tareas de escaneo y el conocimiento de desarrollo para realizar mejoras.
Proceso de gestión de vulnerabilidades: mejores prácticas
Para superar estos retos, los equipos de seguridad maduros aplican mejores prácticas que integran el escaneo, el desarrollo y DevOps, y la retroalimentación continua. A continuación, describimos seis mejores prácticas que mejoran cada etapa del ciclo del proceso de gestión de vulnerabilidades para contenedores o aplicaciones sin servidor. A través de la colaboración, la automatización y la clasificación basada en el riesgo, las organizaciones desarrollan una estrategia sólida para detener la infiltración. Ahora, examinemos cómo es posible aplicar estas estrategias.
- Integración con DevOps y sistemas de tickets: La integración de los datos de vulnerabilidad en JIRA, GitLab u otras herramientas de DevOps significa que las tareas de parcheo se mostrarán junto con las correcciones de errores habituales. Esta sinergia combina el escaneo de uso con fines transitorios con los sprints diarios de los desarrolladores, de modo que los ángulos de infiltración pueden cerrarse lo más rápidamente posible. Proporciona a los desarrolladores información más precisa sobre la gravedad del problema, el tipo de corrección necesaria y el plazo en el que debe abordarse. Cuando el ciclo de parches se ejecuta de forma colaborativa, hay menos interferencias y se pasan por alto menos problemas.
- Adopte scripts de corrección automatizados: En el caso de las vulnerabilidades críticas, el tiempo es esencial, especialmente cuando el exploit ya es público. Los manuales automatizados pueden corregir exploits a nivel del sistema operativo, implementar nuevas imágenes de contenedores o cambiar las reglas del firewall, lo que reduce significativamente el tiempo de permanencia de los infiltrados. En todas las expansiones, el uso temporal combina la detección de infiltraciones con soluciones de un solo clic en microservicios o máquinas virtuales temporales. Esta sinergia fomenta un enfoque casi en tiempo real para la prevención de infiltraciones.
- Priorizar en función de la inteligencia sobre amenazas: Un proceso eficaz de gestión de vulnerabilidades puede encontrar valor en la inteligencia externa, como el uso conocido de exploits, las TTP de un adversario o la gravedad en tiempo real de las CVE. Algunas herramientas comparan los resultados del escaneo con las bases de datos de exploits conocidos y muestran los vectores que utilizan los delincuentes en la realidad. El mejor enfoque es priorizar una serie de problemas más críticos, que pueden suponer entre el 5 % y el 10 % del número total de problemas identificados. Mientras que los problemas de menor gravedad pueden abordarse durante los ciclos de desarrollo habituales, vinculando la resistencia a la infiltración a las tareas diarias.
- Realizar análisis periódicos a posteriori: Después de cada fallo crítico o intento de ataque, reúna a los equipos de seguridad, desarrollo y operaciones para comprender qué ocurrió, por qué ocurrió y cómo evitarlo en el futuro. Esta sinergia vincula los registros de uso que existen durante un breve periodo de tiempo con el análisis de las causas fundamentales, correlacionando la identificación de la infiltración con información útil. Al examinar el éxito de los parches, los tiempos de permanencia o los intervalos de escaneo perdidos, cada ciclo se vuelve más eficiente. A largo plazo, la gestión del ciclo de vida de las vulnerabilidades en su totalidad es más ágil y eficiente.
- Documentar y realizar un seguimiento de las actividades de cumplimiento y auditoría: Las auditorías reglamentarias o las comprobaciones internas de cumplimiento requieren la documentación de los programas de escaneo, las acciones de parcheo o la puntuación de riesgos. El registro de cada paso del proceso de gestión de vulnerabilidades permite a los equipos ahorrar una cantidad significativa de tiempo durante las revisiones formales. A lo largo de las iteraciones, el uso temporal entrelaza la detección de infiltraciones con los puntos de referencia del sector, como PCI DSS o HIPAA. Esta sinergia no solo satisface los requisitos de cumplimiento, sino que también garantiza una responsabilidad coherente en materia de seguridad.
- Evolucionar con conciencia del día cero: Los nuevos exploits, en particular los del proceso de gestión de vulnerabilidades de día cero, son otras cuestiones emergentes que merecen atención. El uso de intervalos de análisis estándar significa que es posible que no se detecten ángulos de infiltración importantes o parches que faltan. Por lo tanto, siga las recomendaciones de los proveedores y la información sobre amenazas para las versiones de día cero y alinee el uso del análisis efímero con la gestión de parches. Al pasar rápidamente de la detección a la prevención, se ralentizan los intentos de infiltración antes de que se logre una explotación a gran escala.
SentinelOne para la gestión de vulnerabilidades
Puede mejorar la seguridad con Singularity™ Cloud Security mediante el análisis de vulnerabilidades sin agentes, las pruebas de seguridad shift-left para prácticas DevSecOps y la integración fluida de la canalización CI/CD. Si necesita localizar activos de red desconocidos, eliminar puntos ciegos y clasificar las vulnerabilidades por importancia, Singularity™ Vulnerability Management funciona con sus agentes SentinelOne actuales para gestionar estas tareas.
Si necesita mantener una posición de seguridad proactiva, las capacidades de gestión de vulnerabilidades de SentinelOne’s ayudarán a su organización a mantenerse a la vanguardia. Localizará riesgos ocultos, dispositivos desconocidos y vulnerabilidades en todas sus redes. El sistema muestra la susceptibilidad de cada vulnerabilidad a los ataques y establece controles automáticos mediante flujos de trabajo de TI y seguridad mejorados. Esto permite aislar los puntos finales no gestionados e implementar agentes para abordar las lagunas de visibilidad relacionadas con diferentes vulnerabilidades. Cuando los escáneres de vulnerabilidades de red estándar fallan, el escáner de SentinelOne se mantiene al día con las amenazas emergentes. Recibirá información continua y en tiempo real sobre las vulnerabilidades de las aplicaciones y los sistemas operativos en sistemas macOS, Linux y Windows. Puede realizar escaneos pasivos y activos para detectar y categorizar dispositivos, incluidos los IoT, recopilando datos esenciales para los equipos de TI y seguridad. Con políticas de escaneo personalizables, usted decide el alcance y la intensidad de la búsqueda para que se adapte a sus necesidades.
Plataforma Singularity
Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.
DemostraciónConclusión
Hoy en día, la ausencia de un proceso estructurado de gestión de vulnerabilidades ya no es un lujo que se pueda permitir, sino que se ha convertido en un aspecto crucial para proteger a las organizaciones de las amenazas cibernéticas. Al esbozar los cinco pasos esenciales, desde el descubrimiento de activos hasta la verificación, las organizaciones abordan sistemáticamente las vulnerabilidades, reducen las ventanas de infiltración y generan confianza entre las partes interesadas. Esto cobra especial importancia ahora que el uso de instancias efímeras en DevOps o nubes híbridas aumenta el número de posibles vectores de ataque. Mediante el escaneo constante, la priorización basada en el riesgo y la mitigación automatizada, los equipos de seguridad están siempre preparados para que los delincuentes aprovechen las vulnerabilidades conocidas o los exploits de día cero.
Sin embargo, la gestión del ciclo de vida de las vulnerabilidades no es fácil y depende de las estrategias implementadas, la integración de los procesos de DevOps y el apoyo de los directivos.
"FAQs
El proceso de gestión de vulnerabilidades en ciberseguridad es el proceso de identificar, evaluar, seleccionar, corregir y confirmar las vulnerabilidades de seguridad que pueden existir en el software, las redes o los dispositivos. Cuando los equipos incorporan el escaneo en ciclos diarios o semanales, eliminan eficazmente los ángulos de infiltración en el transcurso de varios ciclos de trabajo. Con cada expansión, el uso temporal del término fusiona la detección de infiltraciones con las tareas de parcheo para obtener una cobertura casi en tiempo real. En última instancia, el proceso fomenta una postura ágil y proactiva frente a las amenazas en constante evolución.
Las cinco etapas se consideran generalmente la identificación de activos y vulnerabilidades, el análisis de vulnerabilidades, la clasificación de riesgos, la mitigación y la verificación y supervisión. Una fase sigue a otra en un ciclo, lo que constituye la base del proceso. Esta sinergia garantiza que los ángulos de infiltración se mantengan al mínimo posible sin comprometer los requisitos de cumplimiento. Al repetir el proceso, las organizaciones aprenden la mejor manera de analizar sus redes e implementar parches para garantizar la protección de sus sistemas.
Un proceso de gestión de vulnerabilidades de día cero requiere la detección de la amenaza en el menor tiempo posible y la implementación de medidas para abordar el problema, ya que es posible que aún no haya un parche disponible para esa vulnerabilidad en particular. Los equipos de seguridad pueden añadir reglas WAF, cambiar la ruta de la red o poner en cuarentena los segmentos afectados. Cuando se combina el análisis de uso efímero con la inteligencia de amenazas en tiempo real, el tiempo de permanencia de la infiltración se reduce al mínimo. Esto garantiza que los equipos estén preparados para responder rápidamente y no se limiten a esperar a que los proveedores publiquen las correcciones.
Mientras que antes era normal realizar análisis mensuales o trimestrales, hoy en día algunos profesionales recomiendan hacerlo semanalmente o incluso diariamente, especialmente en entornos de contenedores o sin servidor de corta duración. Los intentos de infiltración rápida aprovechan los CVE recién publicados en cuestión de horas, por lo que es eficaz realizar análisis en ese momento o en un plazo breve. La frecuencia también depende de la tolerancia al riesgo, las normas de cumplimiento y los recursos disponibles. En definitiva, los análisis frecuentes ayudan a reducir el número de posibles puntos de entrada para los ciberdelincuentes.

