I’d like to learn more about Campaign Creators!

    67 días es el tiempo promedio que toma parchar vulnerabilidades

    Por Camel Secure

    En 2020 se detectaron 17.447 vulnerabilidades, un 43% más respecto a 2019 y la mayor cantidad de registros en un solo año en toda la historia. La cifra es asombrosa y a la vez, abrumadora, porque trae aparejada la tediosa, repetitiva y poco gratificante tarea de parchar.

    El parchado ayuda a cerrar brechas antes de que un atacante pueda explotar la vulnerabilidad, por lo que asoma como una tarea de suma urgencia. No obstante, una acción que podría parecer simple es, en realidad, altamente compleja dada la cantidad de aplicativos, dispositivos o sistemas operativos que requieren la atención de los operadores.

    De acuerdo a un reporte de la firma de seguridad Edgascan, las organizaciones tardan alrededor de 67 días en parchar una vulnerabilidad descubierta. Las más eficientes -un 22%- tardan hasta 7 días; el 21% demora hasta 31 días; el 30% entre 31 y 90 días; y un cuarto tarda 91 días y más.

    Un parchado exitoso depende de muchos factores, entre los que no se debe dejar de considerar la existencia de sistemas legacy dentro de las organizaciones o de aquellos sistemas que no tienen soporte. Pero al centrarnos en productos vigentes, los principales elementos a considerar son las competencias de los profesionales para ejecutar un buen parchado y la noción sobre el universo que debe ser corregido. La realidad es que muy pocas organizaciones dimensionan cuanto deben parchar, porque no tienen la visibilidad completa sobre sus sistemas.

    La escasa visibilidad de la organización es un riesgo que los atacantes podrían explotar. Para ese problema, Camel Secure desarrollo Camel 360, una herramienta que permite, entre múltiples funciones, obtener una visibilidad completa sobre sistemas, aplicativos y dispositivos.

    Camel 360 además entrega una evaluación automática del riesgo cibernético para priorizar soluciones y enfatiza el rol de la gestión de ciberseguridad y entrega una serie de métricas que permiten comprender con facilidad cual es el riesgo del negocio asociada a esa gestión.

    Infórmate más con nosotros sobre nuestros productos en https://camelsecure.com/ o contáctate con nosotros en contacto@camelsecure.com

    Tags: infraestructura tecnológica, vulnerabilidades, ciberataque, riesgo tecnológico, Tecnología, Camel Secure, Data Protection, Cybersecurity, Camel 360

    Haz una POC con nosotros

    Visualiza el riesgo que tiene tu negocio con Camel Secure

    852-mac-mockup-sin-fondo-2