Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

A visibilidade completa da TI exige contexto de risco ao negócio

A visibilidade completa da TI exige contexto de risco ao negócio

Ter uma percepção completa, detalhada e continuamente atualizada de todos os ativos de TI é um dos suprassumos das equipes de segurança. Para conseguir isso, primeiro precisamos entender o que realmente significa "visibilidade" — é mais do que apenas identificar o que existe por aí e saber os desafios que precisam ser enfrentados.

Se observarmos o ponto de partida de qualquer estrutura de segurança da informação ou prática recomendada dos últimos 20 anos, descobriremos que a fase inicial é a "descoberta", a "identificação", a "compreensão" ou alguma variação dessas opções. No coletivo, todos dizem que não podemos proteger aquilo que não sabemos que temos; ou, mais especificamente, não podemos começar a tomar boas decisões de como/onde proteger nossos ambientes se não sabemos aquilo que temos. Ter uma visibilidade ampla dos ativos que fazem parte da nossa infraestrutura geral é uma peça-chave fundamental de qualquer programa de segurança bem-sucedido.

Apesar de ser algo amplamente aceito e reconhecido, a maioria dos profissionais de segurança afirma que chegar ao estado de visibilidade completa ainda é extremamente difícil. As equipes de segurança implementam um amplo leque de ferramentas, passam muito tempo integrando conjuntos de dados de sistemas de gerenciamento de ativos e outras possíveis fontes de informação e, no entanto, poucos dirão que se sentem confiantes de que realmente entendem o ambiente. Por quê? Na maioria das vezes, tudo se resume a duas considerações importantes que não estão sendo abordadas quando as organizações tentam entender seus ambientes:

  • Você está, de fato, procurando e identificando todos os seus ativos ou apenas aqueles que você acha que conhece?
  • Você entende o contexto dos ativos no que se refere a achados de segurança, riscos e impactos para a organização?

Em primeiro lugar, alcançar a visibilidade completa significa identificar e avaliar todos os ativos técnicos do ambiente, não apenas os "fáceis", que são familiares à maioria das equipes de TI e segurança. Embora começar com servidores, estações de trabalho, equipamentos de infraestrutura de rede e outros dispositivos tradicionais de TI seja uma prática excelente, é muito comum que outros ativos passem despercebidos ou sejam completamente esquecidos. O que mais existe? Pergunte-se se a sua equipe está identificando os seguintes ativos:

  • Bancos de dados;
  • Aplicações Web;
  • OT/ICS/SCADA/dispositivos de IoT industrial;
  • Infraestrutura da nuvem;
  • Plataformas de virtualização;
  • Contêineres;
  • Serviços de orquestração da nuvem;
  • Configurações da Infraestrutura como Código (IaC);
  • Active Directory/credenciais/grupos;
  • Hosts voltados ao público/hostnames/registros.

A lista não para por aí. Embora identificar esses tipos de ativos possa ser visto como algo muito difícil, eles ainda são extremamente importantes para a maioria das empresas, estão sob risco de ataques cibernéticos e, se comprometidos, afetarão o bem-estar financeiro e a reputação da organização. Se as equipes de segurança desejam dar um passo inicial importante para uma melhor visibilidade e um entendimento mais completo do ambiente, precisam englobar todos esses ativos, indo além dos mais tradicionais com os quais todos temos familiaridade. 

É por esse motivo que a Tenable amplia continuamente as ferramentas disponíveis na nossa plataforma para poder identificar ativos como esses de forma segura e adequada e colocar esses dados em um único local. A identificação das vulnerabilidades e de outros riscos de segurança começa com a capacidade de identificar e entender o alvo. Com esse nível de visibilidade, as organizações estão em melhor posição de entender onde estão os maiores riscos no ambiente e começar a tomar as medidas necessárias para mitigar os riscos mais importantes.

Porém, algumas organizações podem ter progredido até o ponto de se tornarem realmente boas na coleta de dados de inventário de ativos e terem uma boa compreensão de como é o ambiente. Contudo, este é mais um ponto em que as coisas começam a cair por terra. A presença de muitos dados discrepantes, geralmente espalhados em vários repositórios diferentes, significa que as equipes de segurança precisam fazer uma grande transformação a fim de reunir as informações em um só lugar para melhor análise e descobrir maneiras de normalizar as informações coletadas. Afinal de contas, nem todo ativo tem um endereço IP ou um nome de host. Os repositórios de código não têm os mesmos identificadores de uma instância de contêiner. As aplicações Web podem ser identificadas por nome de domínio ou URL, mas um controlador lógico programável (PLC) industrial pode nem mesmo estar conectado a uma rede conhecida. 

Não são apenas os identificadores de ativos básicos que são variados e complicados. Todo tipo de achado de segurança ou vulnerabilidade será igualmente diferente e discrepante, a depender do próprio ativo. Um servidor pode ter uma vulnerabilidade fácil de identificar, com um número CVE atribuído, mas uma configuração incorreta da IaC não tem nenhum identificador padrão. Vulnerabilidades de aplicações Web, como injeção de SQL e script entre sites, são mais técnicas do que vulnerabilidades de SO específicas e sistematicamente identificáveis. No universo do Active Directory, os problemas de segurança subjacentes decorrem de um comprometimento de como o AD funciona e valida as credenciais em toda a empresa — esses não são aspectos corrigidos pela aplicação de um patch ausente. 

Se sua equipe de segurança foi incumbida de tentar entender os riscos do ambiente e tomar as decisões de onde e o que mitigar primeiro, por onde começar quando não se está analisando coisa com coisa? Na verdade, esses tipos de dados discrepantes não são nem "alhos ou bugalhos", estão mais para uma grande torre de babel. Entender o contexto por trás dos ativos e dos seus achados de segurança é essencial. Primeiro, precisamos reunir todas essas informações e normalizá-las de forma que haja uma maneira constante e mensurável de entender o risco imposto ao negócio por cada uma dessas descobertas. Depois, podemos começar a relacionar os diversos fatores de risco entre si e tomar a melhor decisão possível sobre o principal ponto de risco da organização, a dimensão do risco imposto e o que é preciso fazer para mitigá-lo. A coleta de dados já é difícil o bastante, mas mesmo que você administre essa parte, não irá muito longe se não conseguir focar no que realmente é importante. Restarão a você muitas planilhas e bancos de dados para gerenciar enquanto continua se perguntando por onde começar.

Quer mais orientações para sua estratégia de segurança? Confira a Retrospectiva do cenário de ameaças 2021 da Tenable, que oferece uma análise abrangente do cenário de ameaças do ano de 2021, e veja o webinar "Exposure Management for the Modern Attack Surface: Identify & Communicate What's Most at Risk in Your Environment and Vital to Fix First" para obter informações que profissionais de segurança possam usar para melhorar de imediato a segurança.

Artigos relacionados

Você está vulnerável às últimas explorações?

Insira seu e-mail para receber os alertas de cyber exposure mais recentes em sua caixa de entrada.

tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

A avaliação do Tenable.io Vulnerability Management também inclui o Tenable Lumin, o Tenable.io Web Application Scanning e o Tenable.cs Cloud Security.

tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste gratuitamente o Nessus Professional

GRATUITO POR POR 7 DIAS

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente.

NOVO — O Nessus Expert já está disponível

O Nessus Expert adiciona ainda mais recursos, incluindo verificação de superfície de ataque externa e a capacidade de adicionar domínios e verificações de infraestrutura em nuvem. Clique aqui para testar o Nessus Expert.

Preencha o formulário abaixo para continuar com a avaliação do Nessus Professional.

Comprar o Nessus Professional

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

A avaliação do Tenable.io Vulnerability Management também inclui o Tenable Lumin, o Tenable.io Web Application Scanning e o Tenable.cs Cloud Security.

Tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste o Tenable.io Web Application Scanning

Tenha acesso completo à nossa oferta mais recente de verificação de aplicações Web desenvolvida para aplicações modernas como parte da plataforma do Tenable.io. Verifique com segurança por vulnerabilidades em todo o seu portfólio online com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

A avaliação do Tenable Web Application Scanning também inclui o Tenable.io Vulnerability Management, o Tenable Lumin e o Tenable.cs Cloud Security.

Comprar o Tenable.io Web Application Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Teste o Tenable.io Container Security

Tenha acesso completo à única oferta de segurança de contêiner integrada a uma plataforma de gerenciamento de vulnerabilidades. Monitore imagens de contêiner por vulnerabilidades, malware e violações de segurança. Unifique sistemas de integração contínua e implantação contínua (CI/CD) para dar suporte às práticas de DevOps, reforçar a segurança e ajudar na conformidade com as políticas da empresa.

Comprar o Tenable.io Container Security

O Tenable.io Container Security habilita com perfeição e segurança os processos de DevOps ao fornecer visibilidade da segurança das imagens de contêiner, incluindo vulnerabilidades, malware e violações de segurança através da integração com o processo de compilação.

Avalie o Tenable Lumin

Visualize e explore sua Cyber Exposure, monitore a redução do risco ao longo do tempo e faça uma análise comparativa com outras empresas do mesmo setor com o Tenable Lumin.

A avaliação do Tenable Lumin também inclui o Tenable.io Vulnerability Management, o Tenable.io Web Application Scanning e o Tenable.cs Cloud Security.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Lumin pode ajudar você a obter informações sobre toda a organização e gerenciar o risco cibernético.

Experimente o Tenable.cs

Aproveite o acesso completo para detectar e corrigir erros de configuração da infraestrutura da nuvem e ver vulnerabilidades no tempo de execução. Inscreva-se para uma avaliação gratuita agora mesmo.Para obter mais informações sobre o processo de avaliação, clique aqui.

A avaliação do Tenable.cs Cloud Security também inclui o Tenable.io Vulnerability Management, o Tenable Lumin e o Tenable.io Web Application Scanning.

Entre em contato com um representante de vendas para comprar o Tenable.cs

Entre em contato com um representante de vendas para saber mais sobre o Tenable.cs Cloud Security e veja como é fácil integrar suas contas na nuvem e obter visibilidade das configurações incorretas e vulnerabilidades da nuvem em questão de minutos.

Teste o Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já tem uma licença do Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize mais.

Adicionar suporte e treinamento