Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

Como descobrir e avaliar continuamente toda a superfície de ataque

Para eliminar os pontos cegos da rede e compreender totalmente toda a superfície de ataque, é essencial determinar quais ferramentas de descoberta e avaliação são necessárias para cada tipo de ativo.

Se você trabalha com segurança há alguns anos, sem dúvidas viu sua rede evoluir de conter ativos de TI locais estritamente tradicionais para uma que inclui ambientes locais e baseados em nuvem com diversos tipos de ativos, incluindo plataformas virtuais, serviços em nuvem, contêineres, aplicações Web, tecnologia operacional (OT) e internet das coisas (IoT). Embora a evolução em si seja bem compreendida pelos profissionais de segurança, muitos ainda têm dificuldades de fazer as modificações apropriadas para descobrir completamente e avaliar de forma adequada sua ampla gama de ativos digitais modernos.

Na época em que as redes não eram mais do que conjuntos homogêneos de ativos físicos de TI locais, em sua maioria dentro do datacenter bem controlado e no endereço IP da organização, executar somente um verificador de vulnerabilidades de rede era suficiente para entender o que você tinha e onde estava exposto. Era comum tentar "fazer o impossível" ao avaliar se havia risco em potencial de que adversários explorassem vulnerabilidades. Mas, com a gama atual de tipos de ativos, você precisa de mais ferramentas específicas para obter visibilidade com segurança e precisão em toda a superfície de ataque e desenvolver uma compreensão profunda da postura de segurança de cada ativo, onde quer que ele resida no ambiente.

A maioria dos tipos de ativos modernos exige uma metodologia e/ou conjunto de ferramentas específico para descobrir e avaliá-los com precisão. Eis alguns exemplos:

  • Conectores de nuvem: como os ambientes em nuvem não estão fisicamente conectados à rede, um conector é necessário para mantê-los em contato com a plataforma de gerenciamento de vulnerabilidades.

  • Agentes: ativos como notebooks são frequentemente desconectados da rede durante as verificações de rotina, fazendo com que suas vulnerabilidades não sejam percebidas por longos períodos de tempo. A instalação de agentes localmente no host pode resolver esse desafio, monitorando e relatando continuamente as descobertas sempre que o ativo for conectado à rede.

  • Sensores de consulta ativa para dispositivos OT: a maioria dos ativos em ambientes de OT e IoT são sistemas construídos especificamente que operam de maneira muito diferente dos ativos de TI tradicionais. Por causa disso, eles são melhor avaliados com sensores que podem consultar (em vez de verificar) os dispositivos com segurança, usando sua linguagem de comando nativa para determinar se há vulnerabilidades ou configurações incorretas. Isso permite o monitoramento constante não apenas de ataques em potencial, mas também de configurações e limites incorretos.

  • Verificador de apps Web: as aplicações Web têm aparência e comportamento diferentes dos ativos de TI tradicionais por vários motivos, e suas vulnerabilidades são normalmente categorizadas como Enumerações de fraqueza comuns (CWEs) em vez de Vulnerabilidades e exposições comuns (CVEs). Como resultado, um verificador desenvolvido especificamente para descobrir e avaliar as aplicações Web é necessário para obter uma compreensão da postura de segurança de aplicações Web.

  • Segurança de contêineres: ativos digitais modernos, como imagens de contêiner, não podem ser avaliados usando métodos tradicionais. Dispositivos de segurança feitos especificamente para contêineres podem armazenar e verificar imagens de contêineres conforme as imagens são criadas e fornecer detecção de vulnerabilidades e malware, junto com monitoramento contínuo e validação de imagens de contêiner.


Claro, um dos principais problemas que os profissionais de segurança enfrentam hoje é que há muito mais vulnerabilidades do que eles podem enfrentar. Adotar uma abordagem de "fazer o impossível" simplesmente não é viável para a maioria das organizações devido às limitações de recursos e tempo. Em vez disso, você precisa determinar quais vulnerabilidades realmente representam o maior risco para seus sistemas mais críticos, para que possa priorizar efetivamente seus esforços de correção.

Para realizar a priorização eficaz de vulnerabilidades, você precisa analisar seus dados de segurança para compreender totalmente cada vulnerabilidade no contexto. É bem provável que você já tenha muitos dados para analisar e esteja analisando-os manualmente. Além disso, cada uma das ferramentas de segurança destacadas acima gera ainda mais dados, agravando o problema. É por isso que você precisa de uma plataforma de gerenciamento de vulnerabilidades abrangente, capaz de ingerir todos os tipos de dados de segurança e empregar automação para processar e analisá-los imediatamente. Dessa forma, você obtém os dados de inteligência de segurança importantes na velocidade necessária.

Em resumo, combinar as ferramentas certas de descoberta e avaliação com cada tipo de ativo permite que você entenda completamente toda a sua superfície de ataque, eliminando pontos cegos em sua rede. Usar uma ferramenta de gerenciamento de vulnerabilidades capaz de ingerir as entradas de cada uma dessas ferramentas permite que você avalie seus vários ativos em uma visão unificada para que possa priorizar adequadamente seus esforços de correção de vulnerabilidades.

Saiba mais

Artigos relacionados

Você está vulnerável às últimas explorações?

Insira seu e-mail para receber os alertas de cyber exposure mais recentes em sua caixa de entrada.

tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste gratuitamente o Nessus Professional

GRÁTIS POR 7 DIAS

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Comprar o Nessus Professional

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste o Tenable.io Web Application Scanning

Tenha acesso completo à nossa oferta mais recente de verificação de aplicações Web desenvolvida para aplicações modernas como parte da plataforma do Tenable.io. Verifique com segurança por vulnerabilidades em todo o seu portfólio online com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Comprar o Tenable.io Web Application Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Teste o Tenable.io Container Security

Tenha acesso completo à única oferta de segurança de contêiner integrada a uma plataforma de gerenciamento de vulnerabilidades. Monitore imagens de contêiner por vulnerabilidades, malware e violações de segurança. Unifique sistemas de integração contínua e implantação contínua (CI/CD) para dar suporte às práticas de DevOps, reforçar a segurança e ajudar na conformidade com as políticas da empresa.

Comprar o Tenable.io Container Security

O Tenable.io Container Security habilita com perfeição e segurança os processos de DevOps ao fornecer visibilidade da segurança das imagens de contêiner, incluindo vulnerabilidades, malware e violações de segurança através da integração com o processo de compilação.

Avalie o Tenable Lumin

Visualize e explore sua Cyber Exposure, monitore a redução do risco ao longo do tempo e faça uma análise comparativa com outras empresas do mesmo setor com o Tenable Lumin.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Lumin pode ajudar você a obter informações sobre toda a organização e gerenciar o risco cibernético.

Experimente o Tenable.cs

Aproveite o acesso completo para detectar e corrigir erros de configuração da infraestrutura da nuvem e ver vulnerabilidades no tempo de execução. Inscreva-se para uma avaliação gratuita agora mesmo.

Entre em contato com um representante de vendas para comprar o Tenable.cs

Entre em contato com um representante de vendas para saber mais sobre o Tenable.cs Cloud Security e veja como é fácil integrar suas contas na nuvem e obter visibilidade das configurações incorretas e vulnerabilidades da nuvem em questão de minutos.

Teste o Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já tem uma licença do Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

O preço promocional termina em 30 de setembro.
Compre uma licença para vários anos e economize mais.

Adicionar suporte