Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

O que é a avaliação de vulnerabilidades?

Pare de pesquisar e comece a aplicar patches. Tudo o que você precisa para a avaliação de vulnerabilidades está aqui

A avaliação de vulnerabilidades é um processo que identifica e avalia as vulnerabilidades da rede ao verificar e monitorar constantemente toda a superfície de ataque da organização em busca de riscos. É a primeira etapa de defesa da sua rede contra as vulnerabilidades que podem ameaçar a organização.

Infelizmente, quase 60% dos profissionais de segurança cibernética dizem não ter um cronograma estabelecido para verificar vulnerabilidades, e muitos nem verificam as vulnerabilidades divulgadas publicamente. Não faça parte dessas estatísticas. A Tenable pode ajudar você a adotar as práticas recomendadas de avaliação de vulnerabilidades, incluindo recomendações sobre como fortalecer o seu programa.

Entenda a avaliação de vulnerabilidades

Veja a seguir alguns destaques:

Como executar a sua primeira verificação de vulnerabilidades

Crie sua primeira verificação de vulnerabilidades do Nessus em cinco etapas simples e explore outros blogs sobre avaliação de vulnerabilidades.

Saiba mais

Domine os fundamentos da avaliação de vulnerabilidades

Descubra e avalie vulnerabilidades e configurações incorretas ao identificar falhas críticas na sua superfície de ataque.

Saiba mais

Perguntas frequentes sobre a avaliação de vulnerabilidades

Explore algumas perguntas frequentes sobre a avaliação de vulnerabilidades.

Saiba mais

Soluções para avaliação de vulnerabilidades

Saiba como o Nessus apresenta uma visão unificada de todas as exposições e vulnerabilidades dos seus ativos.

Saiba mais

Comunidade do Tenable Connect — Avaliação de vulnerabilidades

O Tenable Connect é o lugar número 1 para falar sobre avaliação de vulnerabilidades, fazer perguntas e compartilhar dicas.

Saiba mais

Monitore e proteja toda a sua superfície de ataque com a avaliação contínua de vulnerabilidades

A avaliação de vulnerabilidades oferece a você perspectivas abrangentes sobre a Cyber Exposure de todos os seus ativos, incluindo vulnerabilidades, configurações incorretas e outros indicadores de integridade da segurança. Com o Nessus, você pode ter certeza de que suas vulnerabilidades e configurações incorretas serão corrigidas de acordo com as suas expectativas. Você também poderá enviar informações relacionadas diretamente ao sistema de Gerenciamento de Eventos e Informações de Segurança (SIEM) de forma automática para ajudar você a tomar decisões mais embasadas para responder aos pontos fracos descobertos na sua rede.

Saiba mais

Princípios básicos de processos de avaliação de vulnerabilidades

A implementação de um programa de avaliação de vulnerabilidade pode ser estressante, mas é necessário garantir que toda a superfície de ataque esteja realmente coberta.

Se você está pronto para implementar um programa de avaliação de vulnerabilidade para sua organização, talvez não saiba por onde começar. Conheça cinco etapas que você pode seguir para definir a base de seu programa de avaliação de vulnerabilidade e aprimorá-lo à medida que sua empresa muda e evolui com o tempo.

Saiba mais

Como superar os desafios criados por ferramentas discrepantes de gerenciamento de vulnerabilidades

Durante décadas, organizações que buscam criar as defesas mais abrangentes para proteger suas superfícies de ataque criaram uma pilha de tecnologia de soluções diferentes. Sempre que o ambiente muda, as equipes de segurança recorrem a novas ferramentas de avaliação para obter visibilidade do novo ambiente.Infelizmente, essas soluções diferentes costumam isolar os dados, tornando praticamente impossível ter uma visão ampla da superfície de ataque.Isso cria pontos cegos que deixam portas abertas para os invasores.

Ferramentas que têm apenas uma função não são mais eficazes na avaliação de vulnerabilidade moderna.Elas estão enterrando sua equipe de segurança em dados incompletos que dificultam o entendimento de onde está o risco real, como você deveria priorizar a correção e o que deveria fazer para manter um programa de gerenciamento de vulnerabilidades baseada em riscos.

Neste relatório, saiba mais sobre:

  • Por que as equipes têm sobrecarga de tecnologia
  • Os desafios criados por soluções de segurança diferentes
  • Um exemplo real de ameaça potencial explorada pelos invasores
  • Por que você precisa de um programa de gerenciamento de vulnerabilidade baseada em riscos

Leia mais

Eis alguns outros pontos importantes:

  • Em média, os invasores têm uma vantagem de mais de sete dias em relação à sua equipe de segurança.
  • Em aproximadamente 34% das vulnerabilidades estudadas, uma exploração foi disponibilizada no mesmo dia da divulgação da vulnerabilidade.

Suas estratégias de proteção cibernética já estão consolidadas?

Como entender o que suas estratégias de avaliação de vulnerabilidades revelam

Quando se trata de avaliação de vulnerabilidades, a Tenable Research descobriu quatro tipos distintos de avaliação. Do estilo mais maduro ao menos maduro, são eles: Diligente, Investigativo, Pesquisador e Minimalista. Segue um panorama de cada um deles:


Diligente

Diligente

Este é o nível mais alto de maturidade da avaliação de vulnerabilidades. Apenas cerca de 5% de todas as organizações são diligentes. A maioria está nos setores de transporte, hotelaria, eletrônicos, bancos e telecomunicações.

Investigativo

Investigativo

Este é um nível de maturidade médio-alto. A maioria das empresas (cerca de 43%) é Investigativa. Entretenimento, serviços públicos, educação e saúde compõem a maior parte da categoria de estilo Investigativo.

Pesquisador

Pesquisador

Este é um nível de maturidade baixo-médio, representando cerca de 19% das organizações. No geral, o setor de serviços públicos representa a maior parte do estilo Pesquisador.

Minimalista

Minimalista

Este é o nível de maturidade mais baixo e representa cerca de 33% das empresas, com uma representação bastante uniforme dos setores no perfil de estilo.



Você pode obter perspectivas sobre o seu próprio estilo de avaliação de vulnerabilidades ao avaliar os cinco KPIs (principais indicadores de desempenho) relacionados: frequência de verificação, intensidade de verificação, cobertura de autenticação, cobertura de ativos e cobertura de vulnerabilidades.

Acesse o poder da comunidade

Todas as suas necessidades de avaliação de vulnerabilidades e conhecimento da Tenable em um só lugar

Dúvidas sobre a avaliação de vulnerabilidades? Está buscando conselhos de outros profissionais de avaliação de vulnerabilidades? Você tem alguma grande ideia para compartilhar com outras pessoas que trabalham com avaliação de vulnerabilidades? A comunidade Tenable Connect é um ótimo lugar para fazer perguntas e compartilhar dicas, incluindo ferramentas relacionadas à avaliação de vulnerabilidades e práticas recomendadas.

Participe da nossa comunidade

Exemplos de discussões em andamento:

Como faço para gerar um relatório dos sistemas já verificados?

Na semana passada, fiz uma avaliação de vulnerabilidades em 100 dos nossos sistemas com uma única verificação. Agora, quero um relatório de 3/4 dos endereços IP dos 100 sistemas. Como faço isso?

Veja a resposta

Como o Nessus lida com patches que passaram por backport?

O Nessus conta com a backport.inc para prevenir falsos positivos. A backport.inc contém mapeamentos de banners de serviço conhecidos até banners de serviço com números de versão arbitrariamente altos.

Veja mais sobre essa resposta

Qual é a diferença entre as verificações de rede externas e internas trimestrais do PCI?

Embora a política externa trimestral do PCI seja válida para fins de atestado oficial, ambas as políticas podem ser usadas para verificação a qualquer momento.

Veja mais sobre essa resposta

Perguntas frequentes sobre avaliação de vulnerabilidades

O que é uma vulnerabilidade de segurança?

Uma vulnerabilidade de segurança é um ponto fraco, um bug ou um erro de programação de hardware ou software que os invasores podem explorar para comprometer sua rede e obter acesso não autorizado aos seus dados e sistemas.

O que é avaliação de vulnerabilidades?

A avaliação de vulnerabilidades é uma forma de descobrir, analisar e corrigir pontos fracos na sua superfície de ataque para diminuir a chance de os invasores explorarem sua rede e obterem acesso não autorizado aos seus sistemas e dispositivos.

Como é a superfície de ataque da minha organização?

A superfície de ataque da sua organização é composta por ativos de TI na sua rede. Esses ativos têm vários pontos de exposição e podem correr o risco de serem explorados. Tradicionalmente, a superfície de ataque consistia, principalmente, em ativos de TI tradicionais, como servidores e redes. No entanto, agora, a superfície de ataque de TI moderna também inclui dispositivos móveis, como smartphones, computadores de mesa e laptops, além de máquinas virtuais, infraestrutura da nuvem, aplicações Web, contêineres e dispositivos de IoT.

O que é o teste de penetração?

O teste de penetração é uma forma de detectar pontos fracos na sua superfície de ataque. O objetivo do programa de avaliação de vulnerabilidades é encontrar e corrigir esses pontos fracos antes que os invasores possam explorá-los. O teste de penetração, também conhecido como "pen test" ou "pen testing", pode ajudar você a encontrar os pontos fracos na sua rede. O "pen testing" é uma atividade independente, não um processo contínuo e, normalmente, um terceiro é responsável pela realização desses testes. Sua organização deve realizar pen tests no mínimo uma vez a cada três meses, por exemplo. O teste de penetração fornece perspectivas sobre a eficácia dos seus programas de avaliação e gerenciamento de vulnerabilidades.

Quais são as fases de um teste de penetração?

Na maioria dos casos, o teste de penetração costuma ser realizado em cinco fases, incluindo o envolvimento inicial, quando é determinado quem fará o teste (completo com metas e expectativas), o escopo do teste, a realização do teste, o relatório das descobertas do teste e um acompanhamento para analisar como você está abordando a correção com um novo teste, conforme necessário.

Qual é a diferença entre a avaliação de vulnerabilidades e o teste de penetração?

O teste de penetração fornece perspectivas sobre os pontos fracos da sua superfície de ataque em um ponto específico no tempo. Esses testes ajudam você a entender melhor até que ponto seus programas de avaliação de vulnerabilidades e gerenciamento de vulnerabilidades estão funcionando. Os pen tests também podem ajudar você a definir as áreas de melhorias e estabelecer metas para fortalecer seus processos de avaliação de vulnerabilidades. Diferentemente do "pen testing", seus processos de avaliação e gerenciamento de vulnerabilidades precisam ser contínuos para que você tenha uma visão mais abrangente da Cyber Exposure geral da organização.

Existem diferentes abordagens para o teste de penetração?

Sim. Existem duas abordagens principais que podem ser adotadas para pen tests. Uma é o teste de caixa branca, que é mais direcionado do que a abordagem alternativa do teste de caixa preta. Em geral, no teste de caixa branca, o testador já tem informações sobre a sua meta; mas, no teste de caixa preta, você não compartilha informações adicionais sobre a meta com o testador. No teste de caixa preta, o testador usa varreduras de rede sem credenciais, enquanto o teste de caixa branca costuma ser dentro de um ambiente credenciado. O Nessus Professional pode ser utilizado nos dois tipos de teste de penetração.

O que é e o que faz um verificador de vulnerabilidades?

Um verificador de vulnerabilidades ajuda você a descobrir configurações incorretas, vulnerabilidades e outros problemas de segurança na sua infraestrutura de TI, incluindo redes, servidores, sistemas operacionais e aplicações. O monitoramento passivo de rede consegue verificar o seu ambiente de forma segura e não invasiva para eliminar pontos cegos na sua superfície de ataque, para que você possa descobrir as vulnerabilidades e priorizar a correção.

Por que eu preciso fazer avaliações de vulnerabilidades?

As avaliações de vulnerabilidades são uma parte importante do seu programa abrangente de segurança cibernética. Essas avaliações fornecem perspectivas sobre a sua Cyber Exposure para que você veja onde estão as lacunas ou os pontos fracos na sua superfície de ataque de TI (ou seja, ativos que se conectam à sua rede) e, então, planejar a correção. Uma avaliação de vulnerabilidades ajuda você a entender o risco real que a sua organização enfrenta para que você tenha um entendimento claro das vulnerabilidades presentes no seu ambiente.

Soluções para avaliação de vulnerabilidades

Uma avaliação de vulnerabilidades contínua é um componente importante do seu programa geral de gerenciamento de vulnerabilidades. A avaliação de vulnerabilidades mostra perspectivas de onde há Cyber Exposure na sua superfície de ataque, o volume e os tipos de vulnerabilidades que podem ser exploradas e o possível risco que essas vulnerabilidades podem representar para a organização. A avaliação de vulnerabilidades ajuda você a desvendar esses riscos para fins de priorização.

Hoje em dia, sua superfície de ataque moderna consiste em uma variedade de ativos, incluindo TI tradicional, tecnologia transitória, móvel, dinâmica e operacional. Sem a visibilidade completa da superfície de ataque, avaliar vulnerabilidades e configurações incorretas em todos esses dispositivos é um desafio. No entanto, uma plataforma única de avaliação de vulnerabilidades, como o Nessus, pode proporcionar uma visão unificada de todas as suas exposições e vulnerabilidades.

Veja mais detalhes sobre os benefícios da avaliação de vulnerabilidades e por que ela é em um processo importante a ser adotado por sua organização como parte do programa abrangente de segurança cibernética.

Benefícios da avaliação de vulnerabilidades

  1. Conhecimento de Cyber Exposure

    A avaliação de vulnerabilidades pode ajudar sua equipe a identificar vulnerabilidades, configurações incorretas e outros pontos fracos em toda a superfície de ataque.

  2. Aplicação de patches de auditoria de configurações

    A avaliação de vulnerabilidades ajuda a garantir que você consiga corrigir vulnerabilidades e configurações incorretas de acordo com a descrição das suas metas organizacionais.

  3. Informações sobre o gerenciamento de incidentes

    Com a avaliação de vulnerabilidades, você pode enviar automaticamente informações de vulnerabilidades e configurações incorretas ao SIEM para enriquecer os dados de eventos, ajudar a priorizar os eventos para investigação e embasar as respostas da equipe.

  4. Eficácia dos processos

    A avaliação de vulnerabilidades fornece perspectivas sobre os seus processos atuais de segurança cibernética para que você possa avaliar até que ponto eles são eficazes e o que pode ser feito para melhorar o programa em geral.

Nessus: O padrão definitivo para avaliação de vulnerabilidades

Os ativos e as vulnerabilidades da sua rede estão em constante mudança. Obtenha uma visão completa e proteja toda a sua superfície de ataque com o Nessus Professional.

Experimente o Nessus Professional gratuitamente

Trechos do blog sobre a avaliação de vulnerabilidades

Como a verificação de vulnerabilidades é utilizada para testes de penetração

Como a verificação de vulnerabilidades é utilizada para testes de penetração

O teste de penetração é um componente essencial do seu programa de avaliação de vulnerabilidades, permitindo que você explore sua superfície de ataque em busca de pontos fracos e os corrija antes que os invasores causem danos à sua organização.

Leia mais

Equipes de segurança e resposta a vulnerabilidades

Três perspectivas da inteligência de vulnerabilidades que merecem sua atenção

Se você faz parte de uma equipe de segurança cibernética, sabe que existe uma lista sem fim de vulnerabilidades que aparecem em sua mesa. Normalmente, você estudaria manchetes, fóruns e outras fontes de informação para saber qual vulnerabilidade está recebendo mais atenção e direcionar seus esforços.

Leia mais

Como executar a sua primeira verificação de vulnerabilidades com o Nessus

Como executar a sua primeira verificação de vulnerabilidades com o Nessus

Graças ao Nessus, nunca foi tão fácil fazer a avaliação de vulnerabilidades. A avaliação de vulnerabilidades do Nessus oferece visibilidade completa da sua rede para que você possa encontrar vulnerabilidades e elaborar um plano para corrigi-las. A avaliação de vulnerabilidades do Nessus pode ser realizada com algumas etapas simples.

Leia mais

Elimine o “achismo” da avaliação de vulnerabilidades

O Nessus automatiza avaliações pontuais no tempo para ajudar a identificar e corrigir vulnerabilidades rapidamente, incluindo falhas de software, falta de patches, malware e configurações incorretas em vários sistemas operacionais, dispositivos e aplicações.

Avaliação abrangente

Confiança

O Nessus tem a confiança de dezenas de milhares de organizações em todo o mundo com 2 milhões de downloads. 65% das empresas da Fortune 500 confiam no Nessus.

Priorização Preditiva

Precisão

O Nessus tem o menor índice de falsos positivos do setor, com precisão Six Sigma (medido em 0,32 defeito para 1 milhão de verificações).

Monitoramento de ativos dinâmicos

Cobertura abrangente

O Nessus tem a cobertura mais profunda e abrangente, com mais de 311.000 plug-ins, cobertura para mais de 114 mil CVEs e mais de 100 novos plug-ins lançados semanalmente em até 24 horas após a divulgação da vulnerabilidade.

Monitoramento passivo da rede

Avaliações em tempo real

Com mais de 140 mil plug-ins atualizados automaticamente em tempo real, o Nessus fornece informações atualizadas sobre malware e as vulnerabilidades mais recentes para que você possa diminuir o tempo de avaliação e pesquisa e encontre as correções mais rapidamente.

Visibilidade automatizada da nuvem

Perspectivas e visibilidade

O Nessus oferece perspectivas sobre possíveis malware executados em hosts em todo o seu ambiente por meio da integração direta com vários feeds de threat intel comerciais. Você obtém visibilidade completa das suas vulnerabilidades em todas as avaliações.

Integrações pré-instaladas e API flexível

Fácil de usar

Construído para profissionais de segurança por profissionais de segurança, o Nessus foi criado com um único objetivo: oferecer uma experiência intuitiva para que você possa encontrar e corrigir as vulnerabilidades com mais rapidez e confiança.

Nessus: Elimine o “achismo” da avaliação de vulnerabilidades

O padrão do setor para avaliação de vulnerabilidades. Avalie gratuitamente agora mesmo.

Experimente o Nessus Professional gratuitamente



Voltar ao topo

× Entre em contato com nossa equipe de vendas