#517 Es que el auditor no va a coger el excel y decir 'vale, esta entrada no tiene sentido'. El auditor va mirar el numero de vulnerabilidades reportadas por la herramienta, el numero de vulnerabilidades solucionadas, cuales estan todavía por solucionar y el impacto de las mismas. Que es una mierda de proceso? Pues si, pero el auditor nunca se va a parar a analizar si la documentación proporcionada tiene sentido.
En el caso de log4j y similares, aunque estén en la red local y no accesibles desde internet el problema sigue estando ahí y es una versión no parcheada con una vulnerabilidad crítica. Puedes priorizar esas aplicaciones que sean más facil de explotar porque reciban tráfico desde Internet, porque tengan datos sensitivos, etc. pero el objetivo final es que estén todos tus aplicativos parcheados.
No te estoy quitando la razón, pero las cosas no son negro o blanco y hay una escala de grises. Y te lo digo porque yo estaba en la misma situación cuando me enviaban los excels con los CVEs sin darme mas información y me hervía la sangre cuando me pedían una documentación para justificar el falso positivo. Luego te metes en la parte de auditoría y controles, ves los requisitos y al menos entiendes que hay una parte muy importante que en tu día a día no la ves.
#516 En segregación de responsabilidades cazaron a mi equipo un par de veces. Por ejemplo implementando un cambio en producción que yo mismo había realizado. Es bastante común sobre todo en equipos pequeños o que tiene una o dos personas como SME que solo ellos saben que hacer en ciertas areas.