Gerenciamento de vulnerabilidades
O gerenciamento de vulnerabilidades é o processo de descoberta, priorização, remediação e medição e geração de relatórios contínuos de vulnerabilidades de segurança em software e sistemas. Esse processo é essencial para que as organizações entendam e abordem as vulnerabilidades para minimizar suas”superfície de ataque.”
Uma solução de gerenciamento confiável verificará regularmente novas vulnerabilidades para limitar o risco de violações de segurança cibernética. Sem isso, as brechas de segurança descobertas podem ser exploradas por longos períodos. Os atacantes podem aproveitar isso para atingir organizações.
Por que você precisa de gerenciamento de vulnerabilidades?
Uma vulnerabilidade é definida como qualquer meio pelo qual um invasor pode acessar informações confidenciais ou infectar uma carga de trabalho. O gerenciamento completo de vulnerabilidades oferece às equipes de segurança os insights necessários para entender quaisquer pontos fracos nos aplicativos corporativos e na rede. Ele permite que as equipes de segurança gerenciem e corrijam adequadamente as vulnerabilidades que representam riscos aos aplicativos e à rede, protegendo assim as organizações contra agentes de ameaças e a possibilidade de uma violação.
O que é gerenciamento versus avaliação?
Uma avaliação de vulnerabilidade faz parte de um sistema completo de gerenciamento de vulnerabilidades. As organizações provavelmente executarão várias avaliações de vulnerabilidade para obter uma visão geral sistemática das vulnerabilidades em seus aplicativos e redes. Essa avaliação identifica e prioriza as vulnerabilidades para informar seu plano de ação.
O que é estrutura de gerenciamento de vulnerabilidades?
O gerenciamento de vulnerabilidades exige uma abordagem estruturada para descobrir e corrigir todas as vulnerabilidades. Até mesmo uma vulnerabilidade não descoberta pode ser explorada por invasores para infectar uma estação de trabalho ou capturar informações confidenciais. Um processo rígido repetido continuamente garante que as superfícies de ataque sejam reduzidas antes de serem aproveitadas.
O processo pode ser dividido nas seguintes etapas:
- Avaliação e identificação
- Priorização
- Remediação
- Medida
Identificação
A seguir estão os tipos de aplicativos nos quais identificar vulnerabilidades de segurança:
- Cliente espesso ou aplicativo de desktop
- Aplicativos Thin Client ou baseados na web
- Aplicativos baseados em nuvem (AWS)
- Microserviços
Essa parte inicial é verificar e identificar vulnerabilidades em um ambiente. Os sistemas que seriam escaneados podem incluir laptops e desktops de funcionários, servidores e bancos de dados, firewalls e infraestrutura de rede.
Priorização
Depois que as vulnerabilidades são identificadas, elas precisam ser priorizadas para que sejam tratadas na ordem apropriada, de acordo com os planos organizacionais de gerenciamento de vulnerabilidades. A tecnologia de gerenciamento de vulnerabilidades oferece pontuações de risco para vulnerabilidades - a pontuação do Common Vulnerability Scoring System (CVSS) é comum. Essas pontuações ajudam a priorizar as vulnerabilidades por gravidade, para que as empresas saibam quais vulnerabilidades abordar primeiro.
Remediar
Depois que uma vulnerabilidade for identificada e priorizada, as organizações devem determinar como (mesmo se) resolverão a vulnerabilidade. A primeira e melhor opção é aplicar patches de segurança para que uma vulnerabilidade não possa ser explorada.
Mitigar
Às vezes, os patches ainda não estão disponíveis. Às vezes, a aplicação de patches nem sempre é possível em sistemas mais antigos fora da janela de suporte do fornecedor. Ou, às vezes, a correção não pode ser feita imediatamente e a empresa precisa aguardar a janela de alteração adequada. Quando essas situações surgem, a mitigação usando controles de compensação é uma forma comum de lidar com vulnerabilidades. Microssegmentação é uma técnica comum de mitigação de riscos para reduzir as superfícies de ataque enquanto as organizações encontram tempo para corrigir. Isolar as cargas de trabalho vulneráveis do resto da rede impede que os invasores se movam lateralmente até que os patches sejam aplicados.
Aceitar
Às vezes, uma organização pode decidir aceitar a vulnerabilidade sem corrigir ou tomar medidas de mitigação. Quando as vulnerabilidades são consideradas de risco muito baixo, basta reconhecer que elas podem acontecer, pois são mais problemas do que merecem ser resolvidos.
Medição contínua
A análise e a medição contínuas de um programa de gerenciamento de vulnerabilidades são essenciais para entender a progressão de métricas, como tempo para descobrir/identificação e tempo para remediação. Com uma compreensão dessas métricas, as equipes podem se esforçar para obter melhorias contínuas. Além disso, o relatório dessas métricas pode ajudar nas iniciativas de conformidade que incluem o gerenciamento de vulnerabilidades.
Essas métricas também são cruciais para a geração de relatórios. Medições devem ser feitas aos executivos para relatar a eficácia do gerenciamento de vulnerabilidades ou ao buscar orçamento adicional para identificar e remediar vulnerabilidades.
Quais são as características de um bom sistema de gerenciamento de vulnerabilidades?
Aqui estão alguns recursos de alto nível que bons sistemas fornecerão:
- Descoberta e inventário de ativos e aplicativos de TI
- Monitoramento em tempo real e análise de vulnerabilidades de cada ativo; compreensão do risco comercial de cada ativo
- Ações de segurança recomendadas com base na avaliação de vulnerabilidades e no risco comercial
- Correções prescritivas para abordar
Saiba mais
Enfrente rapidamente o gerenciamento de patches e vulnerabilidades com mapas de vulnerabilidade da Illumio. Saiba como você pode combinar dados do seu scanner de vulnerabilidades com os mapas em tempo real da Illumio para medir e reduzir a exposição ao risco.