Fortalecendo as muralhas do castelo

Fortalecendo as muralhas do castelo: gerenciamento de vulnerabilidades como parte da defesa em profundidade

Nós da Facto TI Gostamos de dizer que a melhor resposta às ameaças cibernéticas é prevê-las. E, de fato, a primeira camada do modelo de defesa em profundidade que vamos explorar é o gerenciamento de vulnerabilidades. Este é o passo em que corrigimos os pontos fracos da rede da empresa antes que eles possam ser explorados.

No post anterior, eu comparava o gerenciamento de vulnerabilidades para preencher os buracos, corrigindo as fraquezas em uma parede de castelo. A ideia geral disso ainda é válida, mas a analogia real de uma parede em si era mais apropriada dez ou quinze anos atrás, quando o perímetro da rede era mais estável e definido. Naquela época, um administrador de TI só precisava se preocupar com desktops, laptops e servidores. 

Em contraste, os ativos de TI organizacionais de hoje podem incluir máquinas virtuais, dispositivos e serviços na nuvem e no local, dispositivos de IoT, dispositivos BYOD e até mesmo tecnologias operacionais para cuidar. O perímetro da rede está em fluxo, e protegê-lo requer uma abordagem diferente em comparação com anos atrás. A segurança cibernética tornou-se consideravelmente mais complicada. 

Diminua seu custo, aumente o custo do seu invasor

O melhor do gerenciamento de vulnerabilidades é que é uma oportunidade de reduzir significativamente o custo da segurança. É muito menos dispendioso lidar com a segurança antes que surjam sérios problemas do que durante uma crise ou recuperação de incidentes. Afinal, vulnerabilidades conhecidas e sua exploração ainda são a causa da maioria das violações. E a maioria das explorações é baseada em vulnerabilidades já conhecidas pelos profissionais de segurança há pelo menos um ano. 

O gerenciamento de vulnerabilidades não apenas reduz os custos para sua organização, mas aumenta a estrutura de custos para um invasor. Isso é exatamente o que estamos procurando. Um invasor precisa ser capaz de encontrar uma vulnerabilidade, apesar de sua empresa ter uma plataforma de gerenciamento de vulnerabilidades implantada. Como você está encontrando e corrigindo vulnerabilidades críticas conhecidas, o invasor precisa trabalhar mais. Ele ou ela deve gastar mais tempo e dinheiro para encontrar uma maneira de entrar. Se o intruso ainda conseguir fazê-lo, se você estiver corrigindo vulnerabilidades e configurações incorretas em sistemas internos, ele encontrará menos oportunidades de movimento lateral.

O que procurar em uma ferramenta de VM

Como etapa inicial do moderno programa de defesa da segurança cibernética, uma boa plataforma de gerenciamento de vulnerabilidades, como o  F-Secure Radar, oferece a primeira visibilidade. Se você não sabe o que tem, não pode protegê-lo. Com a complexidade da infra-estrutura de rede de hoje, é muito comum ter esquecido os recursos de TI sombra ocultos em cantos empoeirados. É importante ter visibilidade sobre os tipos de dispositivos e recursos que você tem e qual é o status de vulnerabilidade deles. 

Uma vez que sabemos como é a nossa superfície de ataque, podemos começar a verificar se há falhas nela. É aí que a varredura entra – digitalizamos sistemas e aplicativos da Web em busca de vulnerabilidades conhecidas publicamente. Com o Radar, por exemplo, podemos verificar sistemas como servidores da Web, firewalls, servidores e gateways de email, roteadores e switches, controladores de domínio, servidores DNS, gateways de antivírus e estações de trabalho – e o software e sistemas operacionais neles. Também podemos verificar aplicativos da Web comerciais e personalizados. Novos aplicativos ainda em desenvolvimento podem ser verificados para detectar vulnerabilidades antes que possam causar problemas mais tarde. 

Uma sólida plataforma de gerenciamento de vulnerabilidades também incluirá relatórios confiáveis, além de uma maneira de otimizar o fluxo de trabalho. Isso significa gerenciamento de tickets, automação de verificações agendadas e atribuição de vulnerabilidades para patches priorizados. 

Em resumo, ambientes de TI complexos e em constante mudança levam a uma ampla superfície de ataque. Somente varredura constante e controle implacável podem ajudá-lo a encontrar vulnerabilidades antes de qualquer outra pessoa, diminuindo seus gastos com segurança e elevando a fasquia dos invasores, dificultando a invasão de seus negócios.

Fonte: F-Secure

QUAL É SUA NECESSIDADE DE SEGURANÇA?

Solicite o contato de nossos especialistas e vamos conversar sobre como podemos ajudar sua empresa a se proteger. 

Até o próximo post.  🙂

0 respostas

Deixe uma resposta

Want to join the discussion?
Feel free to contribute!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *