Cómo la CMDB respalda la Gestión de Vulnerabilidades
Una Base de Datos de Gestión de la Configuración (CMDB) puede respaldar la Gestión de Vulnerabilidades proporcionando contexto no solo cuando surgen problemas, sino también para prevenirlos. Ayuda a entender cómo están conectados los activos, qué servicios soportan y quién es el responsable.
Habla con nuestro equipo de Ventas
Conéctate con un experto para entender cómo InvGate puede ayudarte.
En InvGate Asset Management, usamos aplicaciones de negocio (BAs) para agrupar activos relacionados en vistas orientadas a servicios. Esto ayuda a visualizar el riesgo, evaluar el impacto y rastrear componentes vulnerables. En esta guía, te mostraremos cómo respaldar tu estrategia de Gestión de Vulnerabilidades mediante:
- La creación de aplicaciones de negocio para visualizar tu superficie de riesgo.
- La inspección de perfiles de activos para evaluar exposición y responsabilidades.
- La construcción de tableros para rastrear métricas relacionadas con vulnerabilidades.
#1. Crear aplicaciones de negocio para visualizar tu superficie de riesgo
Las aplicaciones de negocio en InvGate Asset Management te permiten agrupar ítems de configuración (CIs) relacionados en estructuras visuales que reflejan tus servicios reales. Esto te permite simular riesgos, entender dependencias y planificar con anticipación antes de que surjan vulnerabilidades.Por ejemplo, podrías agrupar todos los componentes que almacenan y procesan datos de clientes (como un servidor web, una base de datos y un sistema de respaldo) en una única aplicación de negocio. De este modo, podrás evaluar rápidamente la exposición y priorizar acciones correctivas cuando se detecte una vulnerabilidad.
Paso 1: Crear una aplicación de negocio
- Haz clic en el botón verde “+” en la esquina superior derecha para crear un CI.
- Haz clic en Aplicación de negocio y completa los campos requeridos:
- Nombre: “Servicios de Datos de Clientes”.
- Responsable: Busca a la persona responsable de este grupo de activos.
- Ubicación: Selecciona la ubicación correspondiente.
- Etiquetas: Opcionalmente, agrega etiquetas como “Datos sensibles” o “Alto riesgo”.
- Haz clic en Guardar para crear la aplicación de negocio.
Paso 2: Agregar ítems de configuración
- Dirígete a la sección de diagrama y haz clic en el botón “+” en la esquina inferior derecha para agregar CIs.
- Busca los activos relevantes (por ejemplo, un servidor web, una base de datos de clientes y un sistema de respaldo).
- Haz clic en Agregar para incluirlos en tu aplicación de negocio.
Nota: No hay límite en la cantidad de CIs que puedes incluir. Ya sea que estés mapeando una única aplicación o un entorno de producción completo, el objetivo es capturar todo lo que pueda ser vulnerable.
Paso 3: Vincular los ítems de configuración
- Una vez que tus CIs estén agregados puedes definir cómo interactúan. Haz click en cualquier CI y configura lo siguiente:
- Tipo de relación: (por ejemplo, “Conectado a”, “Consume”, “Contiene”, etc.).
- Activo relacionado.
- Nivel de criticidad: Bajo, Medio o Alto.
- Haz clic en el ícono de Guardar para confirmar cada vínculo.
Esto te ayudará a entender cómo una vulnerabilidad en un componente puede afectar al servicio completo y qué activos son más críticos para proteger.
#2. Inspeccionar ítems de configuración para evaluar exposición y responsabilidades
Una vez que hayas configurado tus aplicaciones de negocio, puedes usar la CMDB para inspeccionar activos individuales y entender qué tan vulnerables son, quién es el responsable y cómo encajan dentro de tu infraestructura.
Para inspeccionar un CI:
- Ve a CMDB.
- Haz clic en la aplicación de negocio que desees revisar.
- Desde el diagrama o la lista, selecciona el activo que deseas analizar.
Accederás al perfil completo del CI, que puede variar según el tipo de activo, pero toda la información es útil para evaluar su vulnerabilidad específica. Cada detalle te ayuda a entender el rol del activo en tu infraestructura y priorizar las acciones correctivas en consecuencia.