Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

As organizações estão vulneráveis a ataques devido ao foco limitado em CVEs

CWEs e outras vulnerabilidades precisam de um painel único para a avaliação completa do risco cibernético 

Um número crescente de profissionais de segurança cibernética evoluiu seus programas de gerenciamento de vulnerabilidades legado para incorporar a priorização das iniciativas de correção com base nas vulnerabilidades que representam o maior risco para a organização. Embora seja certamente um passo na direção certa, para a maioria das organizações, significa focar exclusivamente em Common Vulnerabilities and Exploits (CVEs). 

A maioria esmagadora do setor de segurança cibernética acredita que CVEs e vulnerabilidades são a mesma coisa — termos que podem ser usados de forma intercambiável. Porém, o termo "vulnerabilidade" pode ser definido como: uma deficiência em um sistema da informação, nos procedimentos de segurança do sistema, nos controles internos ou na implementação que pode ser explorada ou acionada por uma fonte de ameaça. Em outras palavras, uma vulnerabilidade é qualquer elemento que deixe sua organização suscetível a um ataque cibernético. 

Embora uma CVE sem patches certamente se encaixe na definição acima, não é a única. Os adversários pouco se importam em como vão entrar; o que eles querem é entrar. Eles escolherão a via de menor resistência para obter o acesso que puderem. Um ladrão pode ter preferência pela porta dos fundos, mas entrará feliz por uma janela térrea aberta se a oportunidade aparecer. Por isso, é essencial descobrir e compreender todas as suas vulnerabilidades e então desenvolver um plano abrangente para abordá-las.

Esta lista não está completa, mas aqui estão algumas vulnerabilidades graves a serem consideradas:

  • Common Weakness Enumeration (CWE);
  • Top 10 do Open Web Application Security Project (OWASP);
  • Vulnerabilidades de dia zero;
  • Erros ou configurações incorretas do gerenciamento de acesso;
  • Configurações incorretas de rede/infraestrutura;
  • Configurações incorretas acidentais ou intencionais em ambientes industriais.

Cada uma dessas vulnerabilidades ou falhas ocorre em áreas muito diferentes da superfície de ataque e apresenta um conjunto ímpar de desafios que requerem habilidades distintas para serem efetivamente gerenciadas. Vulnerabilidades em ativos de hardware de ambientes de TI tradicionais costumam ser CVEs que foram previamente identificadas e definidas; então, os profissionais de segurança podem determinar o nível de risco que cada uma representa para a organização e a área de TI pode começar a trabalhar diretamente para neutralizar a ameaça com os patches apropriados e outros métodos de correção prescritos.

Por outro lado, CWEs são as vulnerabilidades predominantes encontradas em aplicações Web personalizadas, aplicações compiladas e hardware. As CWEs representam o tipo ou a categoria subjacente de uma vulnerabilidade, em vez de uma instância específica. Na verdade, cada instância de uma CWE costuma ser exclusiva — isso significa que as iniciativas de correção devem ser personalizadas para cada instância. O número de CVEs baseadas em hardware é muito superior ao número de CWEs baseadas em aplicações, mas uma CWE pode precisar de muito mais tempo e recursos para mitigação efetiva.

Lembre-se de que esses são apenas dois exemplos entre os vários tipos de vulnerabilidades com que as organizações se deparam. Somem-se a elas os ataques de dia zero e a ampla variedade de configurações incorretas que provavelmente existem ao longo da superfície de ataque, e logo haverá vulnerabilidades demais para as equipes de segurança gerenciarem com eficácia. É particularmente difícil, porque a maioria usa ferramentas diferentes para cada tipo de vulnerabilidade e avalia várias delas manualmente.

Talvez o aspecto mais difícil de gerenciar com eficácia todas as vulnerabilidades seja, antes de mais nada, descobrir e avaliá-las. Como cada tipo de vulnerabilidade é único, costumam ser necessárias ferramentas especializadas para identificá-las adequadamente. As ferramentas de gerenciamento de vulnerabilidades são excelentes para CVEs, mas você precisará de um verificador de aplicações para as suas aplicações Web. Da mesma forma, os ambientes industriais precisam de ferramentas especialmente projetadas para esse ambiente. E, claro, as configurações incorretas variam drasticamente de acordo com o ambiente ou o grupo de ativos que está sendo avaliado.

É quase impossível avaliar manualmente e priorizar todos esses dados diferentes, originados de várias áreas da superfície de ataque, com base nos que representam o maior risco imediato para a organização. Para ter sucesso, as equipes precisam de uma só plataforma que possa unificar todos esses dados e avaliá-los juntos usando algoritmos de machine learning, inteligência contextual e análise preditiva para ajudar a priorizar o que deve ser corrigido primeiro.

Uma plataforma abrangente, que descobre e avalia os dados de segurança da organização, permite a você:

  • Ir além das CVEs e entender o ambiente completo com precisão; 
  • Ver todas as vulnerabilidades em contexto para tomar decisões mais fortes de mitigação de riscos;
  • Alinhar melhor as iniciativas da equipe de segurança com públicos não técnicos do negócio, demonstrando assim uma maior relevância para a organização;
  • Progredir os processos de segurança para que sejam mais proativos e estratégicos.

Portanto, embora avaliar e corrigir as CVEs seja certamente uma etapa essencial para reduzir o risco cibernético, uma estratégia de segurança abrangente requer que você aborde todas as suas deficiências.

Saiba mais

Artigos relacionados

As notícias de segurança cibernética mais relevantes

Informe seu e-mail e nunca mais perca os alertas oportunos e orientações de segurança dos especialistas da Tenable.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Experimente o Tenable Web App Scanning

Aproveite o acesso total à nossa mais recente oferta de verificação de aplicações Web, projetada para aplicações modernas, como parte da Plataforma de gerenciamento de exposição Tenable One. Verifique com segurança em busca de vulnerabilidades em todo o seu portfólio on-line com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Sua avaliação do Tenable Web App Scanning também inclui o Tenable Vulnerability Management e o Tenable Lumin.

Comprar o Tenable Web App Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Avalie o Tenable Lumin

Visualize e explore o gerenciamento de exposição, acompanhe a redução de riscos ao longo do tempo e faça comparações com seus pares por meio do Tenable Lumin.

Sua avaliação do Tenable Lumin também inclui o Tenable Vulnerability Management e o Tenable Web App Scanning.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Tenable Lumin pode ajudar você a obter insights em toda a sua organização e gerenciar o risco cibernético.

Experimente o Tenable Nessus Professional gratuitamente

GRATUITO POR POR 7 DIAS

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente.

NOVIDADE: Tenable Nessus Expert
Já disponível

O Nessus Expert adiciona ainda mais recursos, incluindo verificação de superfície de ataque externa e a capacidade de adicionar domínios e verificações de infraestrutura em nuvem. Clique aqui para testar o Nessus Expert.

Preencha o formulário abaixo para continuar com uma avaliação do Nessus Pro.

Comprar o Tenable Nessus Professional

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente. O Tenable Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos ciclos de conformidade e permitir que você envolva sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Experimente o Tenable Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já adquiriu o Tenable Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Tenable Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize mais.

Adicionar suporte e treinamento