Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and Copilots
    • Innovation & Leadership
    • Cybersecurity
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
  • Summit NA
  • Dynamics Communities
  • Ask Copilot
Twitter Instagram
  • Summit NA
  • Dynamics Communities
  • AI Copilot Summit NA
  • Ask Cloud Wars
Twitter LinkedIn
Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and CopilotsWelcome to the Acceleration Economy AI Index, a weekly segment where we cover the most important recent news in AI innovation, funding, and solutions in under 10 minutes. Our goal is to get you up to speed – the same speed AI innovation is taking place nowadays – and prepare you for that upcoming customer call, board meeting, or conversation with your colleague.
    • Innovation & Leadership
    • CybersecurityThe practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks.
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
    • Login / Register
Cloud Wars
    • Login / Register
Home » Cómo identificar las vulnerabilidades de seguridad explotables con mayor riesgo
Acceleration Economy En Español

Cómo identificar las vulnerabilidades de seguridad explotables con mayor riesgo

Pablo MorenoBy Pablo MorenoNovember 6, 2022Updated:December 28, 20225 Mins Read
Facebook Twitter LinkedIn Email
vulnerability scores
Share
Facebook Twitter LinkedIn Email

En la conversación sobre la gestión y puntuación de vulnerabilidades, un aspecto que a menudo se pasa por alto es la capacidad de explotación real de la vulnerabilidad. Las organizaciones generalmente priorizan la vulnerabilidad en función de la criticidad, como crítica o alta, así como las puntuaciones, a menudo definidas por fuentes como el Sistema de puntuación de vulnerabilidad común (CVSS). El problema con este método de priorización de vulnerabilidades es que no tiene en cuenta si las vulnerabilidades son realmente explotables o no. Esto lleva a las organizaciones a centrarse en las vulnerabilidades que en realidad podrían no representar ningún riesgo. El Exploit Prediction Scoring System (EPSS) es un sistema emergente que espera ayudar a resolver este problema.

El objetivo de EPSS

EPSS tiene como objetivo ayudar a los profesionales de la seguridad y sus organizaciones a mejorar los esfuerzos de priorización de vulnerabilidades. Hay un número exponencial de vulnerabilidades en el panorama digital actual, y ese número solo está aumentando debido a factores como una mayor digitalización de los sistemas y la sociedad; mayor escrutinio de los productos digitales; y mejores capacidades de investigación y presentación de informes. EPSS señala que, en general, las organizaciones solo pueden corregir entre el 5 % y el 20 % de las vulnerabilidades mensualmente.

También existe la realidad de que se sabe que menos del 10% de las vulnerabilidades que se publican se explotan en realidad. Además, hay problemas de fuerza laboral disponible: el estudio anual ISC2 Cybersecurity Workforce Study muestra una escasez que supera los dos millones de profesionales de ciberseguridad en todo el mundo. En conjunto, todos estos factores garantizan que las organizaciones tengan un enfoque coherente y efectivo para ayudar a priorizar las vulnerabilidades que representan el mayor riesgo para su organización y, por lo tanto, evitar el desperdicio de tiempo y recursos limitados.

El modelo EPSS tiene como objetivo brindar soporte al producir puntajes de probabilidad de que una vulnerabilidad sea explotada en los próximos 30 días y los puntajes oscilan entre cero y uno -o 0% y 100%-. Para proporcionar estos puntajes y proyecciones, EPSS utiliza datos de varias fuentes, como la lista MITRE CVE (vulnerabilidades y exposiciones comunes); datos sobre CVE como días desde la publicación; y observaciones de la actividad de explotación en estado salvaje de proveedores de seguridad como AlienVault y Fortinet.

Combinando EPSS y CVSS

El equipo de EPSS publicó datos para respaldar su enfoque de usar no solo puntajes de CVSS, sino combinarlos con datos de puntaje de EPSS para conducir a esfuerzos de remediación de vulnerabilidades más efectivos. Por ejemplo, muchas organizaciones exigen que se reparen las vulnerabilidades con una puntuación CVSS específica o superior, como siete o más. Pero esto prioriza la remediación de vulnerabilidades basándose únicamente en la puntuación CVSS, no si se sabe que la vulnerabilidad es explotada o no. La combinación de EPSS con CVSS es más efectiva dado que este método prioriza las vulnerabilidades no solo en función de su calificación de gravedad, sino también si se sabe que se explotan activamente, lo que permite a las organizaciones abordar los CVE que representan el mayor riesgo para la organización.

Una mirada más cercana a EPSS

EPSS se enfoca en dos métricas centrales que son la eficiencia y la cobertura. La eficiencia se refiere a cómo las organizaciones utilizan los recursos para resolver el porcentaje de vulnerabilidades remediadas. EPSS señala que es más eficiente que la mayoría de los recursos de una organización se gasten en remediar vulnerabilidades explotadas en su mayoría conocidas, en lugar de vulnerabilidades aleatorias basadas solo en puntajes de gravedad a través de CVSS. La cobertura es una mirada al porcentaje de vulnerabilidades explotadas que fueron remediadas.

Para mostrar la eficiencia de su enfoque, EPSS realizó un estudio en 2021 utilizando puntajes base de CVSS v3, datos de EPSS v1 y EPSS v2. Examinó un período de 30 días para determinar el número total de CVE; el número de CVE remediados; y el número de CVE explotados. Como puede ver en el diagrama a continuación, saltan a la vista un par de cosas. Inicialmente, la realidad es que la mayoría de los CVE simplemente no se remedian.

Source: EPSS

En segundo lugar, la cantidad de CVE explotados que se remedian es solo un subconjunto del total de CVE remediados. Esto significa que las organizaciones no corrigen la mayoría de los CVE y, entre los que lo hacen, muchos no se conocen activamente por ser explotados y potencialmente no representan el mayor riesgo. También demuestra que EPSS v2 mejora aún más la eficiencia de los esfuerzos de remediación de vulnerabilidades al maximizar el porcentaje de vulnerabilidades explotadas que se remedian.

Pensamientos finales

Cuando las organizaciones tienen desafíos de recursos con los profesionales de la seguridad cibernética, es crucial maximizar su retorno de la inversión al hacer que los recursos se centren en las vulnerabilidades que representan el mayor riesgo para la organización. En última instancia, EPSS está tratando de ayudar a las organizaciones a hacer un uso más eficiente de sus recursos limitados y mejorar su eficacia para reducir el riesgo organizacional.

Autor: Chris Hughes

Interested in Fortinet?

Schedule a discovery meeting to see if we can help achieve your goals

Connect With Us

Book a Demo

Share. Facebook Twitter LinkedIn Email
Pablo Moreno
  • Website
  • LinkedIn

Business Data Scientist and Project Manager (Waterfall & Agile) with experience in Business Intelligence, Robotics Process Automation, Artificial Intelligence, Advanced Analytics and Machine Learning in multiple business fields, gained within global business environment over the last 20 years. University Professor of ML and AI, International speaker and Author. Active supporter of Open-Source software development. Looking to grow with the next challenge.

Related Posts

Streamlining Manufacturing Communication: Microsoft Teams & Copilot Lead the Evolution

April 17, 2024
automated vulnerability dection

Cómo la detección automatizada de vulnerabilidades mitiga el fraude y fortalece los sistemas financieros

April 6, 2023

Cómo crear nuevos ahorros en adquisiciones utilizando IA y RPA para agilizar las compras

April 5, 2023
Celonis government

Cómo Celonis brinda beneficios de minería de procesos a instituciones gubernamentales

April 4, 2023
Add A Comment

Comments are closed.

Recent Posts
  • ISV MyWave Taps AI Agents to Streamline Customers’ SAP Cloud ERP Migrations
  • Microsoft Taps Former Google AI VP as Talent Wars Intensify
  • IBM GenAI Business Soars to $7.5 Billion, Drives Growth in Mainframes, Consulting
  • Agentic AI in Action: Tenon and ServiceNow Deliver Unified CRM Solutions
  • IBM: $7.5 Billion GenAI Business Drives Innovation in Mainframe, Soft., Consulting

  • Ask Cloud Wars AI Agent
  • Tech Guidebooks
  • Industry Reports
  • Newsletters

Join Today

Most Popular Guidebooks and Reports

SAP Business Network: A B2B Trading Partner Platform for Resilient Supply Chains

July 10, 2025

Using Agents and Copilots In M365 Modern Work

March 11, 2025

AI Data Readiness and Modernization: Tech and Organizational Strategies to Optimize Data For AI Use Cases

February 21, 2025

Special Report: Cloud Wars 2025 CEO Outlook

February 12, 2025

Advertisement
Cloud Wars
Twitter LinkedIn
  • Home
  • About Us
  • Privacy Policy
  • Get In Touch
  • Marketing Services
  • Do not sell my information
© 2025 Cloud Wars.

Type above and press Enter to search. Press Esc to cancel.

  • Login
Forgot Password?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.
body::-webkit-scrollbar { width: 7px; } body::-webkit-scrollbar-track { border-radius: 10px; background: #f0f0f0; } body::-webkit-scrollbar-thumb { border-radius: 50px; background: #dfdbdb }