¿Qué prácticas utilizan los equipos de TI para descubrir, administrar y aplicar actualizaciones de seguridad para su infraestructura?

En las variantes de RedHat Linux, el sistema sondea regularmente los repositorios en línea para seguridad y otras actualizaciones, luego los descarga automáticamente y los aplica, por ejemplo, con yum después de verificar un hash firmado digitalmente , registrando el momento en que se aplicaron. Esto funciona para todo el software que está empaquetado con RPM (un argumento para empaquetar software personalizado como RPM), siempre que el software sea mantenido por un proveedor ascendente y el sistema no quede atrapado en un conflicto de dependencia que requiera intervención manual. Una organización más grande probablemente complementará este enfoque con un sistema de gestión empresarial.

Personalmente, confío en las listas de correo, el correo personal y los informes de los medios para obtener noticias sobre actualizaciones y vulnerabilidades importantes (Heartbleed, Shellshock, etc.) y las notas de lanzamiento del proveedor, mi propia experiencia y la experiencia del equipo de TI para determinar la gravedad de la amenaza y la cantidad de esfuerzo que es apropiado para garantizar que los dispositivos críticos, o todos, estén parcheados, verificados o con cortafuegos. Esto probablemente no se adapta bien a una gran organización.

Se anuncian algunas vulnerabilidades junto con un código de prueba de concepto o de detección. En la mayoría de los casos, esto se incorpora a Metasploit en unas pocas horas, aunque a menudo es útil construir y ejecutar el original para ayudar a comprender la amenaza y el riesgo. Por ejemplo, descubrí que nuestro dispositivo VPN era vulnerable a Heartbleed, por lo que tuvimos que desconectarlo hasta que el proveedor lanzó una actualización.

Supongo que aquí te refieres a vulnerabilidades, exploits y parches. Cada empresa tiene un puesto de gerente de vulnerabilidad / gerente de seguridad de la información. Él / Ella reúne todas las plataformas que se utilizan en su entorno como Win Sever 2008, Red Hat, Juniper Netscreen; con versión Después de eso, la compañía se suscribirá a servicios pagos como alertas de Symantec Deepsight o cualquier otro servicio de asesoramiento. O vigilará manualmente el sitio web de productos y pocos blogs de seguridad.
Después de eso, él / ella calificará el riesgo de vulnerabilidad en función de la puntuación CVSS. Dependiendo del nivel de riesgo, dará a conocer el aviso a los respectivos personales. Luego, parcharán la vulnerabilidad en su producto.

Una vez que se han realizado los parches, también pueden ejecutar escaneos de vulnerabilidad. Como QualysGuard VM o Nessus. Según el informe, pueden corregir las lagunas.
Espero que eso aclare.