Abandone a planilha e configure o jogo de gerenciamento de suas vulnerabilidades
Passar do Nessus Pro para o Tenable.sc ou o Tenable.io pode facilmente ajudar você a amadurecer seu programa de gerenciamento de vulnerabilidades. Eis o que você precisa saber.
Em algum momento, o seu fluxo de trabalho de gerenciamento de vulnerabilidades envolve uma planilha? Em caso afirmativo, você está fazendo da forma errada. Bem, talvez não da forma errada em si, mas com certeza de forma ineficiente.
Na minha carreira, já fui o destinatário e o criador de algumas planilhas de vulnerabilidades gigantescas, que resultaram em exercícios de correção infrutíferos. Pode ser assustador determinar não só o que corrigir, mas em que ordem.
Neste artigo, espero mostrar a você como avançar um nível no seu jogo de gerenciamento de vulnerabilidades é um processo relativamente fácil e pode ser feito sem perder o investimento já realizado em treinamento e acúmulo de experiência.
O que vem primeiro? Bem, se você está lendo este texto, provavelmente já sabe como usar o Nessus Professional. A Tenable também oferece um software como serviço – o Tenable.io – e uma solução no local – o Tenable.sc (antigo SecurityCenter). Cada uma dessas ferramentas amplia as funcionalidades do verificador de vulnerabilidades Nessus, permitindo que uma equipe de segurança de qualquer tamanho seja mais eficaz. Os militares as chamariam de multiplicadoras de força.
Obtenção de dados
Ao mudar para uma dessas plataformas, além de dezenas de novas funcionalidades, você obtém uma plataforma que simplifica o gerenciamento, local e remoto, dos verificadores Nessus. Chega de carregar ou enviar um laptop por correio, basta colocar os verificadores o mais próximo possível dos alvos. Lembre-se de que é importante evitar verificações através de firewalls, pois isso pode alterar os resultados. É possível implementar verificadores Nessus em diferentes sub-redes, locais, VLANs e tudo o mais que fizer sentido. Para obter os dados no console, você só precisa de uma única porta aberta. Você pode até implementar um verificador Nessus na sua DMZ ou usar os verificadores de nuvem da Tenable que fazem parte do Tenable.io (fale com seu engenheiro de segurança para obter mais informações).
Ao mudar para o Tenable.sc ou o Tenable.io, você também pode implementar os agentes Nessus e a tecnologia de verificação passiva chamada Nessus Network Monitor (NNM).
Um agente Nessus é uma versão simplificada do Nessus que verifica internamente no ativo em que está instalado. Os agentes costumam ser implementados em sistemas que não estão sempre online, como laptops, e também em sistemas em que não é possível obter credenciais para fazer uma verificação completa. Eles fazem as verificações e enviam os dados de volta para o Tenable.sc ou o Tenable.io.
O NNM se conecta à sua rede por meio de uma porta Ethernet TAP ou SPAN em um switch, proporcionando visibilidade do que está acontecendo sem inserir um único pacote na rede. Isso é fundamental quando você tem ativos frágeis que não respondem bem às verificações, como tecnologias médicas ou industriais que podem causar problemas quando param de funcionar, ou um mainframe antigo executando um aplicativo arcaico (sim, falo disso por experiência profissional).
O que fazer com todos os dados
Caso tenha feito o que sugeri acima, agora você tem muito mais dados e muitas vulnerabilidades! Não se desespere. A Tenable introduziu sua nova funcionalidade de Priorização Preditiva no Tenable.sc e no Tenable.io. Com cerca de 60% das novas vulnerabilidades classificadas como altas ou críticas, é difícil saber por onde começar a tentar corrigi-las.
Usando a Priorização Preditiva, você pode se concentrar nas vulnerabilidades que representam a maior ameaça à sua empresa. A Priorização Preditiva usa ciência de dados e machine learning para identificar as vulnerabilidades com maior probabilidade de serem exploradas no futuro próximo, para que você possa se concentrar em ameaças reais, não teóricas.
Com o Tenable.io e o Tenable.sc, você não precisa mais gerenciar vulnerabilidades com planilhas. Você pode ver o quadro completo ou se concentrar em unidades de negócios específicas. Com o RBAC (Controle de Acesso Baseado em Função) incorporado nos dois sistemas, é possível controlar facilmente o acesso e as permissões (já vi executivos e auditores receberem acesso somente leitura para que possam ver o que está acontecendo sem correr o risco de danificar algo).Existe outra forma de usar as ferramentas da Tenable para trabalhar com mais eficiência.
Ferramentas de segurança de terceiros, como o monitoramento de incidentes e eventos de segurança (SIEM), o gerenciamento de acesso privilegiado (PAM) e o pacote do ServiceNow, podem ser integradas ao Tenable.sc e ao Tenable.io para multiplicar as forças, aumentando a eficiência e automatizando os fluxos de trabalho.
Os profissionais de segurança cibernética sabem como utilizar o Nessus, e o utilizam há décadas. É possível ampliar esse conhecimento e aproveitá-lo. Livre-se da planilha adotando o Tenable.sc ou Tenable.io para aumentar a maturidade do seu programa de gerenciamento de vulnerabilidades. A Priorização Preditiva, as integrações de terceiros e as outras facetas das ferramentas podem ajudar você a se concentrar de forma precisa nas vulnerabilidades com maior probabilidade de afetar sua organização.
Artigos relacionados
- Nessus
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning