Perguntas essenciais sobre o gerenciamento de vulnerabilidades – Parte I

A era dos dados e também das vulnerabilidades. São vários pontos críticos e muitas vezes não sabemos por onde começar ou como fazer. Aqui você confere a primeira de duas partes das perguntas essenciais para o mapeamento de vulnerabilidades na sua empresa.

O gerenciamento de vulnerabilidade baseado em agente oferece uma vantagem? E em condições de trabalho remoto?

Eliminar os pontos cegos é a chave para uma eficiente programa de gerenciamento de vulnerabilidade e endpointos agentes fazem um ótimo trabalho nisso. 

O escopo da visibilidade, precisão e eficiência oferecidas por agentes baseados em digitalização simplesmente não pode ser alcançada sem agente. A varredura sem agente é intrusiva na rede e provavelmente resulta em congestionamento de tráfego sempre que uma varredura de rede é realizada.

Além disso, requer credenciais de host para acessar e um ativo e inspecionar o sistema de arquivos, registro, e configurações. Isso traz mais problemas com manter-se atualizado com a alteração de credenciais e investir em opções de armazenamento seguro para evitar que as credenciais sejam comprometidas. Por outro lado, os agentes são leves e seguros para os terminais.

Fazer avaliações mensais ou trimestrais com base em requisitos de conformidade são suficientes?

De acordo com uma pesquisa do recente Forrester Global Security, “49% das organizações sofreram uma ou mais violações no ano passado”.

Apesar do número relatado de violações e dos custos incorridos globalmente devido a problemas não corrigidos e sistemas inseguros, muitas organizações nunca acordam para o fato que sua rede está à beira da exploração a qualquer minuto. Ataques direcionados são raros. Um esmagadora maioria dos ataques aproveita vulnerabilidades conhecidas que prevalecem em milhões de endpoints em todo o mundo.

No entanto, muitas organizações ainda consideram avaliação de vulnerabilidade apenas como um requisito de auditoria e agendam suas varreduras uma vez por mês ou trimestralmente, ou até mesmo uma vez por ano.

Para um invasor, basta um único perfil de alto nível de vulnerabilidade para derrubar seu negócio. Baseado em auditoria, as avaliações devem ser um complemento e não uma substituição.

Além disso, os sistemas estão mudando o tempo todo. Você deve executar varreduras regularmente conforme seu ecossistema de TI muda. Um desenvolvedor pode escrever regras de firewall flexíveis e criar compartilhamentos de rede por conveniência durante a construção de software e deixá-los inalterados. 

As vezes os administradores permitem mudanças de configuração para testes ou fins de solução de problemas e esquecem de reverter para o estado anterior. Basicamente, qualquer mudança não documentada pode levar a configurações incorretas que comprometem a segurança. 

Não é apenas desejável, mas também obrigatório empregar ferramentas automatizadas de gerenciamento de vulnerabilidade para monitorar continuamente os ativos da rede e rastrear e resolver novas vulnerabilidades e configurações incorretas à medida que emergir. Lembre-se de que você não pode proteger o que não pode ver.

Quais métricas eu preciso rastrear além das pontuações CVSS para priorizar os riscos?

Pontuações do Common Vulnerability Scoring System (CVSS) têm sido vistos como a medida de fato para priorizar vulnerabilidades. Vulnerabilidades são atribuídas CVSS pontuações variando de um a 10, com 10 sendo o máximo forte. No entanto, eles nunca foram concebidos como um meios de priorização de risco. Se você confiou apenas no CVSS pontuações para proteger sua organização, aqui está por que provavelmente você os está usando incorretamente.

Por causa de sua reputação como um padrão da indústria, e a taxa de vulnerabilidades crescendo, as organizações apoiou-se nas pontuações CVSS para uma estrutura para priorização.

Mas as pontuações CVSS vêm com uma série de armadilhas. Por exemplo, é uma prática geral entre organizações a considerar qualquer coisa acima de uma gravidade pontuação de sete como um alto risco.

Nove de 12 vulnerabilidades exploradas relatadas em 2019 para a Microsoft, no Windows e seus aplicativos foram rotulado apenas como importante, e não crítico.

Métricas importantes:

  • Entenda a disponibilidade do exploit e explore essa atividade
  • Inclua a contagem de ativos afetados e criticidade para priorização de vulnerabilidades
  • Identifique há quanto tempo uma vulnerabilidade está a espera de atualização no endpoint
  • Faça triagem de vulnerabilidades com base no tipo de impacto

Vulnerability Manager Plus: A solução completa para
todos os seus problemas de gerenciamento de vulnerabilidades

O Vulnerability Manager Plus é um software de gerenciamento de vulnerabilidades e ameaças com foco em priorização que oferecem gerenciamento de patch integrado.

É uma solução estratégica para suas equipes de segurança, oferecendo visibilidade abrangente, avaliação e remediação de ameaças e vulnerabilidades em sua rede a partir de um console central.

Inicie uma avaliação gratuita de 30 dias clicando no botão abaixo. E claro, contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

Deixe um comentário

Do NOT follow this link or you will be banned from the site!