Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Gerenciamento de Vulnerabilidades: cinco etapas para o sucesso da segurança cibernética

Assuma o controle da base do seu programa de segurança cibernética com estas cinco etapas: descobrir, avaliar, priorizar, corrigir e calcular todos os ativos dos seus ambientes computacionais.

A Tenable foi nomeada líder na Forrester Wave™: Gerenciamento de Riscos de Vulnerabilidades, 4º trimestre de 2019

Em busca de um sistema de registro para medir e reduzir o risco cibernético? Veja o guia definitivo do analista para avaliar os fornecedores de gerenciamento de risco de vulnerabilidades.

Forrester, líder em Gerenciamento de Riscos de Vulnerabilidades

O gerenciamento eficaz de vulnerabilidades baseado em riscos requer um processo sólido, mapeado diretamente para estas cinco fases de Cyber Exposure:

1. Descobrir
Descobrir

Descobrir

A primeira etapa do seu programa de gerenciamento de vulnerabilidades é fazer o inventário de todos os ativos de hardware e software em toda a superfície de ataque. Isso pode ser difícil porque, provavelmente, você tem vários tipos de ativos, como ativos de TI tradicionais, transitórios, móveis, dinâmicos e de tecnologia operacional (OT), que exigem diferentes tecnologias de descoberta. Para descobrir diversos tipos de ativos, você pode usar tecnologias diferentes de vários fornecedores, o que aumenta seus custos de aquisição e gerenciamento. O uso de diferentes produtos de descoberta também resulta em silos de inventário de ativos, o que dificulta, ou até impossibilita, o mapeamento de diversos ativos de serviços.

Entenda sua superfície de ataque completa.

A base do seu programa de gerenciamento de vulnerabilidades inclui um inventário completo de todos os ativos de hardware e software em todos os seus ambientes computacionais, incluindo TI, dispositivos móveis, nuvem e tecnologias operacionais (OT). Você precisa identificar todos os ativos na sua superfície de ataque para protegê-los adequadamente.

Tendência do Cyber Exposure Score do Tenable Lumin

Saiba quais ativos são compatíveis com sistemas de negócios específicos.

Agrupe ativos por sistema de negócios para identificar ativos críticos e informar a avaliação e a correção de vulnerabilidades. Você também pode agrupar ativos por tipo, geografia e outros critérios definidos pelo usuário.

Simplifique os processos de gerenciamento de ativos de TI.

A integração entre as plataformas Tenable e o seu banco de dados de gerenciamento de configurações de TI (CMDB) oferece um sistema de registro de primeira linha para os seus ativos. A plataforma da Tenable melhora a integridade dos dados do CMDB adicionando ativos identificados durante a fase "Descobrir" que podem ter sido previamente eliminados do CMDB. Os atributos de ativos no CMDB, como proprietário, administrador, localização e SLA do ativo, informarão as fases posteriores do gerenciamento de vulnerabilidades. Os dados avançados do CMDB facilitam os processos de gerenciamento de serviços de TI, incluindo gerenciamento de ativos e gerenciamento de mudanças.

Netskope
[Temos uma] descoberta em tempo real de todos os ativos da Netskope, fornecendo visibilidade dinâmica e holística em toda a superfície de ataque moderna (nuvem, datacenter, IoT, etc.). Isso inclui a automatização da descoberta de ativos, especialmente ativos em sua infraestrutura de nuvem, incluindo contêineres. Netskope Leia o estudo de caso

Explore
produtos relacionados

Identifique, investigue e priorize vulnerabilidades de forma precisa.

Veja tudo.
Preveja o que é mais importante.
Gerenciado no local.
Obtenha visibilidade, segurança e controle total da sua rede de OT.
2. Avaliar
Avaliar

Avaliar

A avaliação de ativos quanto a vulnerabilidades e configurações incorretas em toda a superfície de ataque é um desafio em decorrência dos diversos tipos de ativos.É provável que seus ativos incluam ativos de TI tradicionais, transitórios, móveis, dinâmicos e de tecnologias operacionais (OT). Os diversos tipos de ativos precisam de diferentes tecnologias de avaliação, mas todos devem ter suporte em uma única plataforma de gerenciamento de vulnerabilidades, que ofereça uma visão unificada das exposições.

Entenda a Cyber Exposure da sua superfície de ataque.

Identifique vulnerabilidades, configurações incorretas e outras deficiências nos ativos de TI tradicionais, transitórios, móveis, dinâmicos e de tecnologia operacional.

Tenable Lumin
Patch de auditoria e mudanças de configuração.

Patch de auditoria e mudanças de configuração.

Garanta que as vulnerabilidades e as configurações incorretas sejam corrigidas adequadamente.

Informe o gerenciamento de incidentes.

Informe o gerenciamento de incidentes.

Envie automaticamente informações de vulnerabilidades e configurações incorretas ao SIEM (gerenciamento de eventos e informações de segurança) para enriquecer os dados do evento, ajudar a priorizar os eventos para investigação e embasar as respostas.

Francis Pereira
O Tenable.io nos oferece uma visão unificada do estado de todos os nossos ativos. Nós o utilizamos todas as noites para executar verificações de conformidade, além de verificações de vulnerabilidades da rede e do sistema em todos os nossos ativos. Francis Pereira, Head of Infrastructure, CleverTap Confira o vídeo do estudo de caso

Explore
produtos relacionados

Identifique, investigue e priorize vulnerabilidades de forma precisa.

Veja tudo.
Preveja o que é mais importante.
Gerenciado no local.
Obtenha visibilidade, segurança e controle total da sua rede de OT.
3. Priorizar
Priorizar

Priorizar

Entenda as vulnerabilidades no contexto de risco do negócio e use esses dados para priorizar os esforços da sua equipe.Com uma abordagem baseada em riscos para o gerenciamento de vulnerabilidades, sua equipe de segurança pode se concentrar nas vulnerabilidades e nos ativos mais importantes para que você possa abordar o verdadeiro risco de negócio da organização, em vez de desperdiçar seu valioso tempo em vulnerabilidades que os invasores podem não explorar. Ao entender o contexto total de cada vulnerabilidade, incluindo a criticidade dos ativos afetados e uma avaliação da atividade de ataque atual e provável no futuro, você pode agir de forma decisiva para reduzir ao máximo o risco de negócio com o menor esforço.

Identifique vulnerabilidades que precisam de atenção imediata.

Priorize vulnerabilidades com base em uma combinação de threat intel, disponibilidade de explorações, metadados de vulnerabilidade e criticidade de ativo.

Tenable Lumin
Forneça informações abrangentes de vulnerabilidades para correção por parte de Operações de TI.

Forneça informações abrangentes de vulnerabilidades para correção por parte de Operações de TI.

Concentre os recursos de correção nas vulnerabilidades com mais potencial de afetar adversamente a sua organização. Documente a vulnerabilidade, por que é uma alta prioridade e como pode ser corrigida.

Informe o gerenciamento de incidentes.

Informe o gerenciamento de incidentes.

Envie automaticamente informações de vulnerabilidades e configurações incorretas ao SIEM para enriquecer os dados do evento, ajudar a priorizar os eventos para investigação e informar as respostas.

Dan Bowden
Não podemos descarregar uma lista de 10 mil [vulnerabilidades] na equipe de TI e esperar que eles cooperem conosco. E se eu der a eles uma lista de poucas centenas? [...] Eles vão cooperar. Dan Bowden, CISO da Sentara Healthcare Confira o vídeo do estudo de caso

Explore
produtos relacionados

Identifique, investigue e priorize vulnerabilidades de forma precisa.

Veja tudo.
Preveja o que é mais importante.
Gerenciado no local.
Calcule, comunique e compare a Cyber Exposure enquanto gerencia os riscos
4. Corrigir
Corrigir

Corrigir

A correção de vulnerabilidades de alta prioridade, configurações incorretas e outros problemas muitas vezes exige mais do que apenas aplicar patches. As atividades de aplicação de patches e outras correções exige um handoff à equipe de operações de TI, juntamente com expectativas e instruções claras. Há algumas ocasiões em que a aplicação de patches não é viável. Por exemplo: um patch não está disponível, a aplicação de um patch pode ser mais desfavorável do que deixar tudo como está, ou podem haver preocupações sobre a sensibilidade do sistema. Nesses casos, suar equipe de segurança precisa considerar a aplicação de controles de compensação como alternativa. Ao adotar uma abordagem baseada em riscos que prioriza vulnerabilidades e ativos, você pode reduzir o tempo e o esforço necessários para garantir a segurança de sua superficie de ataque.

Menor superfície de ataque.

A correção bem-sucedida de vulnerabilidades, configurações incorretas e outras deficiências reduzem muito a probabilidade de ocorrer um evento cibernético que afete os negócios.

Tenable Lumin
Mais eficiência operacional.

Mais eficiência operacional.

Concentre os recursos de correção nas vulnerabilidades com mais potencial de afetar a sua organização. Documente a vulnerabilidade, o motivo para ter alta prioridade e como ela pode ser corrigida.

Mais confiança.

Mais confiança.

Um processo de gerenciamento de vulnerabilidades de circuito fechado garante que você faça a correção esperada. As verificações de correção validam o sucesso de suas medidas de correção de vulnerabilidades nos alvos. Se uma verificação de correção não puder identificar uma vulnerabilidade em alvos previamente identificados, o sistema alterará o status das instâncias da vulnerabilidade para mitigadas.

Mike Koss
Ao colocar as ferramentas certas, a segurança de TI agora pode sair à frente, aplicar patches, corrigir e solucionar problemas de segurança antes que eles sejam descobertos pelos bandidos. Mike Koss, Head of IT Security & Risk, NBrow Group Assista ao vídeo

Explore
produtos relacionados

Identifique, investigue e priorize vulnerabilidades de forma precisa.

Veja tudo.
Preveja o que é mais importante.
Gerenciado no local.
5. Calcular
Calcular

Calcular

Calcular, comunicar e comparar as principais métricas para compreender a eficácia de seu programa de segurança.Acompanhe seu Cyber Exposure Score (CES), o tempo para avaliar e o tempo para corrigir e compare essas métricas internamente e em relação a empresas do mesmo setor. Então, comunique esses resultados à sua equipe e aos principais interessados para aumentar a confiança no sucesso do seu programa.

Calcule sua Cyber Exposure automaticamente.

Análise avançada e pontuação de exposição baseada em risco para ponderar o valor e a criticidade dos ativos, das vulnerabilidades e do seu contexto.

Tenable Lumin
Comunique o status para as partes interessadas.

Comunique o status para as partes interessadas.

As visualizações de toda a superfície de ataque permitem que todos, do analista ao executivo, entendam e comuniquem rapidamente a Cyber Exposure da sua organização.

Faça uma análise comparativa do seu desempenho.

Conte com dados completos e em tempo hábil.

Aumente a confiança em seu relatório baseado em riscos monitorando a integridade de seu programa de gerenciamento de vulnerabilidades baseado em riscos com métricas como frequência de verificação, profundidade de verificação, tempo para avaliar novas vulnerabilidades e tempo para corrigir.

Compare sua eficácia internamente.

Compare sua eficácia internamente.

Calcule a eficácia do seu programa de gerenciamento de vulnerabilidades baseado em riscos para permitir um diálogo claro entre os líderes técnicos e comerciais, com foco nas áreas de melhoria e investimentos.

Matthew S, American Eagle Outfitters
As métricas são uma parte importante da segurança da informação, podem falar o idioma dos executivos e apresentar as informações da forma apropriada. A Tenable faz um ótimo trabalho me ajudando com isso. American Eagle Outfitters Confira o vídeo do estudo de caso

Explore
produtos relacionados

Identifique, investigue e priorize vulnerabilidades de forma precisa.

Veja tudo.
Preveja o que é mais importante.
Gerenciado no local.
Calcule, comunique e compare a Cyber Exposure enquanto gerencia os riscos
Teste gratuito Comprar agora

Teste o Tenable.io

GRÁTIS POR 30 DIAS

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Inscreva-se agora mesmo.

Comprar o Tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

US$ 2.190,00

Compre já

Teste gratuito Comprar agora

Teste gratuitamente o Nessus Professional

GRÁTIS POR 7 DIAS

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Comprar o Nessus Professional

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte Avançado ao acesso do suporte por telefone, email, comunidade e bate-papo 24 horas por dia, 365 dias por ano. Detalhes completos aqui.

Obtenha suporte avançado GRATUITO

com a compra do Nessus Professional

Teste gratuito Comprar agora

Teste o Tenable.io Web Application Scanning

GRÁTIS POR 30 DIAS

Tenha acesso completo à nossa oferta mais recente de verificação de aplicações Web desenvolvida para aplicações modernas como parte da plataforma do Tenable.io. Verifique com segurança por vulnerabilidades em todo o seu portfólio online com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Comprar o Tenable.io Web Application Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Teste gratuito Entre em contato com o setor de vendas

Teste o Tenable.io Container Security

GRÁTIS POR 30 DIAS

Tenha acesso completo à única oferta de segurança de contêiner integrada a uma plataforma de gerenciamento de vulnerabilidades. Monitore imagens de contêiner por vulnerabilidades, malware e violações de segurança. Unifique sistemas de integração contínua e implantação contínua (CI/CD) para dar suporte às práticas de DevOps, reforçar a segurança e ajudar na conformidade com as políticas da empresa.

Comprar o Tenable.io Container Security

O Tenable.io Container Security habilita com perfeição e segurança os processos de DevOps ao fornecer visibilidade da segurança das imagens de contêiner, incluindo vulnerabilidades, malware e violações de segurança através da integração com o processo de compilação.

Saiba mais sobre o lndustrial Security

Receba uma demonstração do Tenable.sc

Insira suas informações no formulário abaixo e um representante de vendas entrará em contato assim que possível para agendar uma demonstração. Você também pode inserir um comentário breve (limite de 255 caracteres). Os campos marcados com asterisco (*) são obrigatórios.

Teste gratuito Entre em contato com o setor de vendas

Avalie o Tenable Lumin

GRÁTIS POR 30 DIAS

Visualize e explore sua Cyber Exposure, monitore a redução do risco ao longo do tempo e faça uma análise comparativa com outras empresas do mesmo setor com o Tenable Lumin.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Lumin pode ajudar você a obter informações sobre toda a organização e gerenciar o risco cibernético.

Solicite uma demonstração do Tenable.ot

Obtenha a segurança de que precisa para suas tecnologias operacionais
e reduza o risco.