ClickCease ¿Qué solución de gestión de vulnerabilidades elegir? Rapid7 en el punto de mira - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

¿Qué solución de gestión de vulnerabilidades elegir? Rapid7 en el punto de mira

5 de septiembre de 2019 - Equipo de relaciones públicas de TuxCare

Rapid7 social post FB

Los actores maliciosos están siempre a la caza de vulnerabilidades en sistemas operativos, aplicaciones web, navegadores, sistemas y software de terceros. Estas vulnerabilidades ofrecen la forma más fácil de infectar los sistemas y vulnerar la seguridad. Prevenir y mitigar las vulnerabilidades antes de que los atacantes puedan aprovecharse de ellas es una parte central de lo que se denomina gestión de vulnerabilidades.

Las redes cambian constantemente. Se añaden sistemas, el software y el código cambian, los usuarios cambian. Esto significa que la gestión de vulnerabilidades tiene que realizarse las 24 horas del día. La exploración de vulnerabilidades descubre riesgos y vulnerabilidades, que se combaten mediante parches u otras soluciones.

Para ayudar a afrontar este reto, existen varias soluciones de gestión de vulnerabilidades. Estas herramientas realizan el escaneado y proponen medidas correctoras. Pretenden ser menos reactivas y más proactivas, reduciendo la posibilidad de ataques a la red.

En el ámbito de las soluciones de gestión de vulnerabilidades, hay tres grandes: Rapid7, Qualys y Nessus. Estos son los detalles de Rapid7.

El rey de las herramientas de gestión de vulnerabilidades

Establecido y maduro, Rapid7 es probablemente el rey general de las herramientas de gestión de vulnerabilidades. La lista de clientes de Rapid7 incluye Adobe, Amazon.com, Microsoft, Ingram Micro y Johnson & Johnson.

Rapid7 funciona con una plataforma "insightOps" en la que se puede gestionar una serie de productos de Rapid7, cada uno con su propio nivel de precios. Desde el punto de vista de la gestión de vulnerabilidades, el más popular de estos productos es Metasploit Framework, un conjunto avanzado de herramientas para crear y desplegar código de explotación. Metasploit es la principal herramienta de pentesting del mundo. Los ciberataques simulados desempeñan un papel importante en la gestión de vulnerabilidades, por lo que un pentesting eficaz es imprescindible.

La mayoría de los usuarios combinan el framework Metasploit con Nexpose, el escáner de vulnerabilidades de Rapid7. La integración de estos dos - utilizando Nexpose para escanear, y Metasploit para pentest - es un flujo de trabajo de seguridad común. Nexpose de Rapid7 sólo ofrece una API basada en XML, aunque Metasploit Framework viene con una API REST para una mayor personalización.

Rapid7 dispone de un agente que ofrece supervisión continua. A diferencia de Qualys, donde los análisis se ponen en cola, Rapid7 los envía en tiempo real. Esto facilita la investigación de vulnerabilidades y la revisión de la base de datos. Rapid7 permite buscar configuraciones de políticas y compararlas con los requisitos de control, y se integra bien con otros proveedores.

 

Rapid7 tiene una interfaz web intuitiva y fácil de usar. Los principiantes tienden a encontrar la curva de aprendizaje un poco más plana que con Qualys y Nessus. Y si te encuentras con algún problema, gracias en parte a sus orígenes de código abierto, Rapid7 cuenta con un gran portal de la comunidad y un montón de recursos.

Dicho esto, Rapid7 no es perfecto. Un gran obstáculo es que las licencias por activo pueden resultar caras, y la plataforma está pensada para grandes empresas. El programa en sí dista mucho de ser ligero. Además, si necesita mucha gestión de operaciones de TI, puede que le resulte insuficiente.

 

En general, Rapid7 debería ser su elección si las pruebas de explotación constituyen una parte clave de su enfoque de evaluación de la seguridad. En este departamento, Metasploit junto con Nexpose es difícil de superar.

Más información sobre KernelCare


Lea más resúmenes de soluciones del equipo de KernelCare aquí:

  1. KernelCare funciona ahora con escáneres de vulnerabilidades
  2. ¿Qué herramienta de gestión de la configuración debo utilizar? Chef en primer plano
  3. ¿Qué herramienta de gestión de la configuración (CM) utilizar? Enfoque en SaltStack
  4. ¿Qué herramienta de gestión de la configuración debo utilizar? Puppet en primer plano
  5. ¿Qué herramienta de gestión de la configuración debo utilizar? Ansible en primer plano
  6. ¿Qué solución de gestión de vulnerabilidades elegir? Enfoque en Qualis

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín