Capítulo 2. Introducción a la gestión de la exposición
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
La gestión de vulnerabilidades fue un primer paso importante para limitar la exposición, pero no fue suficiente. El entorno informático moderno ha evolucionado drásticamente desde que se introdujo por primera vez la gestión de vulnerabilidades. Las organizaciones ya no están centralizadas en oficinas, con sus tecnologías básicas almacenadas en centros de datos internos y toda su plantilla en las instalaciones. Hoy en día, las empresas utilizan tecnologías en la nube y fuerzas de trabajo móviles, y una gran variedad de tecnología está integrada en todas las facetas de la oficina tradicional, con dispositivos del Internet de las Cosas (IoT) siempre presentes que controlan todo, desde el acceso al edificio hasta las cafeteras.
Esto ha creado una superficie de ataque demasiado amplia y compleja para la gestión tradicional de vulnerabilidades, que genera demasiados datos sin contexto relevante. Como resultado, las organizaciones se quedaban persiguiendo exposiciones con puntuaciones CVSS altas que no mejoraban la postura real de riesgo de la organización. Esas vulnerabilidades se resolvían, pero los activos con vulnerabilidades inferiores quedaban expuestos.
Las empresas necesitaban una nueva solución que partiera de la base de la gestión de vulnerabilidades, pero que ofreciera una perspectiva más amplia, integrando ...