Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

Fundamentos do gerenciamento de vulnerabilidades: O que você precisa saber

Na primeira parte da nossa série de cinco partes sobre os fundamentos do Gerenciamento de Vulnerabilidades, exploramos as quatro fases do ciclo de vida da Cyber Exposure. 

A verdade é sempre encontrada na simplicidade, não na multiplicidade e na confusão das coisas.

— Sir Isaac Newton

Na Tenable, somos pioneiros na disciplina de Cyber Exposure para ajudar as equipes de segurança cibernética a calcular e gerenciar seu risco cibernético. A Cyber Exposure é essencial para comunicar os riscos cibernéticos às partes interessadas da empresa e garantir que a segurança cibernética seja levada em consideração nas decisões comerciais estratégicas como uma variável importante. 

Um programa robusto de gerenciamento de vulnerabilidades (VM) é fundamental para habilitar a Cyber Exposure. Na verdade, a Cyber Exposure não consegue ser eficaz sem que os fundamentos do VM estejam estabelecidos. No mundo repleto de ameaças à segurança, novas ferramentas e crescentes regulamentações dos dias de hoje, é fácil perder de vista os fundamentos de segurança: reduzir o risco cibernético identificando e corrigindo vulnerabilidades nos seus ativos mais importantes. O VM é o processo de identificar e classificar todos os ativos da sua superfície de ataque, avaliar suas deficiências de segurança, priorizar problemas de segurança para mitigação e aplicar as devidas medidas de correção. 

De fato, um olhar mais atento ao ciclo de vida da Cyber Exposure revela a importância do VM à Cyber Exposure. O VM ajuda as organizações a descobrir, avaliar, analisar e corrigir exposições na superfície de ataque. Nesta série de cinco partes do blog, examinaremos as etapas individuais desse ciclo de vida para mostrar como os fundamentos do VM podem ajudar a reduzir o risco cibernético. Vamos começar com uma visão geral. 

Fundamentos do gerenciamento de vulnerabilidades: o que você precisa saber

1. Descobrir - descoberta e classificação de ativos 

Como diz o antigo ditado de segurança, "não se pode proteger o que não se vê".Manter um inventário de ativos abrangente e continuamente atualizado é um componente crítico e fundamental do VM. Com os complexos ambientes de TI dos dias de hoje, que abrangem infraestrutura local e em nuvem, dispositivos móveis, ativos efêmeros e transitórios, aplicações Web, dispositivos de IoT, etc., manter um inventário de ativos abrangente não é uma tarefa simples. Começa com uma abrangente descoberta e classificação de ativos, com base no impacto e no risco para a empresa. Tenha em mente que a sua infraestrutura está em constante mudança. Portanto, a descoberta e a classificação de ativos precisam ser feitas de forma contínua.

Saiba mais: Participe do nosso próximo webinar "Como dominar os fundamentos do gerenciamento de vulnerabilidades – Parte 1: Descoberta e classificação de ativos", às 14h00 ET, em 31 de julho de 2019, para obter recomendações práticas sobre esse tópico.

2. Avaliar - avaliação abrangente e contínua de vulnerabilidades 

Depois de obter um inventário de ativos abrangente, é hora de avaliar as vulnerabilidades dos ativos para obter uma imagem clara da sua superfície de ataque e do risco. É importante equilibrar a profundidade, a amplitude e a frequência da avaliação de vulnerabilidades, pois será desafiador obter as três de forma consistente. A avaliação profunda, envolvendo agentes e verificações baseadas em credencial, resulta em dados ricos sobre vulnerabilidades, mas pode levar muito tempo e consumir recursos dos ativos. Avaliações amplas e frequentes também podem ser limitadas pelas operações de negócio. Bem como em outras atividades de segurança, é preciso equilibrar as necessidades de segurança e de negócios e tirar proveito de mudanças de processo e ferramentas para atingir suas metas de avaliação. 

3. Analisar - análise e priorização de vulnerabilidades 

Nessa fase, você enfrentará o desafio clássico de todos os programas de segurança e gerenciamento de vulnerabilidades: a sobrecarga de dados. É provável que a avaliação de vulnerabilidades mostre mais vulnerabilidades críticas e de alta gravidade do que você pode tratar em um prazo razoável. Então, como priorizar as vulnerabilidades a serem corrigidas? Concentrando-se nas vulnerabilidades e nos ativos que têm maior probabilidade de serem explorados. Nota: isso não significa que você deve ignorar o restante das vulnerabilidades e dos ativos; você deve priorizá-los com base no impacto e no risco para a empresa.

4. Corrigir - correção e validação de vulnerabilidades

A correção das vulnerabilidades e a verificação dos resultados são a etapa final do ciclo de vida do VM. Muitas violações de dados são causadas por vulnerabilidades bem conhecidas, que são deixadas sem patches por um longo período. Mas, como em outras etapas, a aplicação de patches tem seus próprios desafios. É difícil obter informações precisas sobre os patches que devem ser aplicados para alcançar a redução máxima dos riscos. Assim também é identificar os responsáveis pelos ativos e fazê-los priorizar a aplicação de patches em detrimento de outras atividades de negócios. A aplicação de patches também é demorada e pode resultar em tempo de inatividade para alguns ativos. Pode ser preciso utilizar outros sistemas de segurança para proteger os ativos enquanto a aplicação de patches está em andamento. Por fim, é preciso confirmar se a aplicação de patches foi feita com sucesso e se o risco para a empresa foi realmente reduzido.

Lembre-se de que o VM é um processo contínuo. As etapas do ciclo de vida do gerenciamento de vulnerabilidades discutidas neste blog devem ser repetidas continuamente para que suas práticas de Cyber Exposure sejam eficazes. Em publicações posteriores do blog, aprofundaremos cada uma das etapas do ciclo de vida do VM. Fique atento. 

Artigos relacionados

Você está vulnerável às últimas explorações?

Insira seu e-mail para receber os alertas de cyber exposure mais recentes em sua caixa de entrada.

tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste gratuitamente o Nessus Professional

GRÁTIS POR 7 DIAS

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Comprar o Nessus Professional

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste o Tenable.io Web Application Scanning

Tenha acesso completo à nossa oferta mais recente de verificação de aplicações Web desenvolvida para aplicações modernas como parte da plataforma do Tenable.io. Verifique com segurança por vulnerabilidades em todo o seu portfólio online com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Comprar o Tenable.io Web Application Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Teste o Tenable.io Container Security

Tenha acesso completo à única oferta de segurança de contêiner integrada a uma plataforma de gerenciamento de vulnerabilidades. Monitore imagens de contêiner por vulnerabilidades, malware e violações de segurança. Unifique sistemas de integração contínua e implantação contínua (CI/CD) para dar suporte às práticas de DevOps, reforçar a segurança e ajudar na conformidade com as políticas da empresa.

Comprar o Tenable.io Container Security

O Tenable.io Container Security habilita com perfeição e segurança os processos de DevOps ao fornecer visibilidade da segurança das imagens de contêiner, incluindo vulnerabilidades, malware e violações de segurança através da integração com o processo de compilação.

Avalie o Tenable Lumin

Visualize e explore sua Cyber Exposure, monitore a redução do risco ao longo do tempo e faça uma análise comparativa com outras empresas do mesmo setor com o Tenable Lumin.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Lumin pode ajudar você a obter informações sobre toda a organização e gerenciar o risco cibernético.

Experimente o Tenable.cs

Aproveite o acesso completo para detectar e corrigir erros de configuração da infraestrutura da nuvem e ver vulnerabilidades no tempo de execução. Inscreva-se para uma avaliação gratuita agora mesmo.

Entre em contato com um representante de vendas para comprar o Tenable.cs

Entre em contato com um representante de vendas para saber mais sobre o Tenable.cs Cloud Security e veja como é fácil integrar suas contas na nuvem e obter visibilidade das configurações incorretas e vulnerabilidades da nuvem em questão de minutos.

Teste o Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já tem uma licença do Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte