Glosario de seguridad de Xygeni
Glosario de seguridad de entrega y desarrollo de software

¿Qué es KEV?

Vulnerabilidades explotadas conocidas (KEV) Se definen como fallas de seguridad que actores maliciosos han aprovechado activamente en ataques del mundo real. El Catálogo de vulnerabilidades explotadas conocidas, supervisado por CISA, sirve como una referencia autorizada para estas vulnerabilidades, diseñada para alertar a las organizaciones sobre riesgos significativos que requieren una acción rápida.

Este glosario tiene como objetivo brindarles a los gerentes de seguridad, profesionales de ciberseguridad y equipos de DevSecOps una comprensión detallada de las vulnerabilidades clave y su rol en las prácticas de seguridad contemporáneas. Reconocer y abordar esas vulnerabilidades es muy importante para mantener un marco de seguridad proactivo y resistente.

El origen y el propósito del catálogo de vulnerabilidades explotadas conocidas #

El Catálogo de Vulnerabilidades Explotadas Conocidas fue creado por CISA. El propósito: proporcionar un recurso centralizado para las vulnerabilidades documentadas que se explotan activamente. Si bien existen diversas bases de datos de vulnerabilidades, el Catálogo KEVs destaca específicamente las vulnerabilidades con evidencia confirmada de explotación. Esto significa que estas vulnerabilidades ya han sido utilizadas por atacantes para comprometer sistemas.


Este catálogo actúa como una referencia útil para priorizar la gestión de parches y los esfuerzos de mitigación de vulnerabilidades. A medida que las vulnerabilidades enumeradas en las KEV se explotan activamente, presentan un mayor riesgo. Esto hace que sea esencial que las organizaciones se centren en las acciones de reparación de estas vulnerabilidades en lugar de las que son menos críticas.

Por qué los vehículos eléctricos son esenciales para la ciberseguridad #

La principal ventaja de las KEV es su capacidad para ayudar a los equipos de seguridad a centrar los recursos en las amenazas más críticas. Al proporcionar información útil sobre las vulnerabilidades que actualmente explotan los actores maliciosos, permiten a las organizaciones:
– Priorizar la remediación: Los KEV ayudan a los equipos a concentrarse en las vulnerabilidades que los atacantes atacan activamente, reforzando sus defensas.
– Mejorar la postura de seguridad: Abordar los KEV cierra brechas de seguridad urgentes y fortalece el marco de seguridad general.
– Cumplir con la normativa: Para las organizaciones de industrias reguladas, abordar los KEV es esencial para cumplir con los requisitos de cumplimiento de ciberseguridad.

Algunas recomendaciones para gestionar los KEV de forma eficaz #

Para garantizar que los KEV se gestionen de manera eficiente, tenga en cuenta estas prácticas recomendadas:

1. Supervise periódicamente el Catálogo KEV: Monitorear actualizaciones desde CISA's para mantenerse informado de nuevas vulnerabilidades.
2. Identificar vulnerabilidades relevantes: Compare periódicamente los KEV con los activos de software de su organización. De esa manera, podrá identificar vulnerabilidades relevantes.
3. Priorizar la aplicación de parches y la reparación: Concéntrese en los KEV, ya que tienen un estado de explotación activo y plantean amenazas inmediatas.
4. Implementar la gestión continua de vulnerabilidades: Incorpore KEV en sus evaluaciones de vulnerabilidad en curso para garantizar un monitoreo constante.
5. Educar a los equipos: Por último, pero no por ello menos importante, mantenga informados a los equipos de seguridad y desarrollo sobre las mejores prácticas. Enfatice la importancia de remediar estas vulnerabilidades críticas.

KEV vs. CVE: Entendiendo la distinciónn #

Diferencias en alcance y finalidad:

– CVE (vulnerabilidades y exposiciones comunes): CVE es un standard Identifica y cataloga todas las vulnerabilidades conocidas en productos de software. La base de datos CVE proporciona un identificador único para cada vulnerabilidad, lo que permite a las organizaciones consultarlas y evaluarlas.
– Vulnerabilidades explotadas conocidas:Se refieren a una categoría específica de vulnerabilidades que se están explotando actualmente en escenarios activos. La lista está diseñada para ayudar a las organizaciones a priorizar y abordar las amenazas más urgentes de manera eficaz.


Mientras que CVE cataloga todas las vulnerabilidades, KEV resalta aquellas que representan una amenaza inmediata, lo que permite a las organizaciones priorizar de manera efectiva.

Cosas Herramientas para la Gestión de la Cadena de Suministro de Software #


Para gestionar de forma eficaz los KEV se necesitan herramientas que mejoren la visibilidad, la detección y la solución. A continuación, se ofrecen algunos ejemplos:

  • Análisis de composición de software (SCA): SCA Analizar dependencias de código abierto y detectar vulnerabilidades conocidas en componentes de software.
  • Plataformas de gestión de vulnerabilidades: Este tipo de plataforma puede escanear automáticamente en busca de vulnerabilidades enumeradas en KEV, lo que garantiza una rápida identificación y respuesta.
  • Soluciones de gestión de parches:Las herramientas de gestión automatizada de parches agilizan el proceso de aplicación, lo que ayuda a las organizaciones Abordar las vulnerabilidades con prontitud.

Comience su prueba

Empiece gratis.
Sin tarjeta de crédito.

Empieza con un clic:

Esta información se guardará de forma segura según las Términos de Servicio y Política de privacidad

Captura de pantalla de la prueba gratuita de Xygeni