NUVYM: Você sabe o que é Gestão de Vulnerabilidades?

03 September 2024

Você sabe o que é Gestão de Vulnerabilidades?

 

Você sabe o que é Gestão de Vulnerabilidades?

A partir de uma análise simplista, Gestão de Vulnerabilidades é o processo de identificar e proteger adequadamente os equipamentos e sistemas de sua empresa contra falhas de segurança.

Neste contexto, equipamentos e sistemas são chamados de ativos.

Entre outros, ativos podem ser: sistemas operacionais, servidores de rede, roteadores ou estações de trabalho.

O primeiro passo consiste em identificar e classificar os ativos conforme a sua criticidade para o negócio, afinal, como proteger o que não se conhece?

Um exemplo: para uma instituição financeira, os ativos que processam dados dos correntistas são mais importantes do que aqueles que armazenam o site da empresa, logo, eles são mais críticos e precisam de mais proteção.

Nesta etapa, também é possível eliminar ativos desconhecidos ou desnecessários para a organização, aumentando a segurança.

Após a classificação dos ativos, é necessário verificar quais vulnerabilidades eles possuem - aqui são utilizadas metodologias e ferramentas específicas para este propósito, com a finalidade de diminuir que um destes ativos seja atacado.

Como funciona?

Quando um ativo é introduzido na rede, geralmente ele vem com funcionalidades e configurações ativas para facilitar a sua implementação e o seu uso no dia a dia, o que pode agilizar e facilitar o processo.

Acontece, que nesta linha inversamente proporcional a segurança, o processo é facilitado para que um hacker possa invadir a sua empresa e roubar dados também, a não ser que seja executado um hardening (otimização) no ativo.

O ativo "funcionando" pode ser como a ponta de um iceberg, lá em cima, tudo normal, por baixo da água, a ponto de ruir.

Além das funcionalidades e configurações ativas, existe também o mau uso deste ativos, o que aumenta a chance de possíveis vulnerabilidades serem exploradas.

Abaixo, seguem alguns exemplos práticos para melhor entendimento sobre o que podem ser vulnerabilidades:

  • funcionalidades extras desnecessárias, habilitadas por padrão;
  • usuários e senhas padrão;
  • usuários desnecessários habilitados;
  • usuários com permissões excessivas para o seu trabalho;
  • senhas fracas;
  • bancos de dados desnecessários em operação;
  • falta de atualização de sistemas operacionais;
  • falta de atualização de softwares instalados;
  • softwares desnecessários instalados;
  • utilização de configuração padrão de fábrica nos ativos;
  • sistemas operacionais obsoletos;
  • equipamentos obsoletos;
  • sistemas legados;
  • permissões excessivas de acesso via rede;
  • logon remoto administrativo permitido;
  • aplicações inseguras;

Após a identificação das vulnerabilidades, em conjunto com a identificação de ativos, é possível priorizar o que é um risco real o que pode aguardar um tempo maior para ser mitigado.

Conforme dito no começo do texto, aqui é onde entram as metodologias e os softwares específicos para o processo de Gestão de Vulnerabilidades.

Através deles, além de identificar, classificar e priorizar as vulnerabilidades, é possível que elas sejam mitigadas também, muitas vezes de forma automática e através de grupos específicos de pessoas com esta função, e em outros casos, onde não é possível mitigá-las, aceitar o risco.

Gestão de Vulnerabilidades é uma das vertentes de Segurança da Informação que auxiliam, entre outros, na proteção contra destruição, roubo, vazamento, adulteração ou acesso não autorizado a dados.

Gostou do texto?

Compartilhe, obrigado!

Ransomware: O Guia Definitivo para Proteger Sua Empresa em 2025

  Ransomware: O Guia Definitivo para Proteger Sua Empresa em 2025 O ransomware se tornou uma das maiores ameaças cibernéticas para empresas ...