Gerenciamento Contínuo de Vulnerabilidades

ekg1

O nível de maturidade em Segurança da Informação no Brasil tem aumentado nos últimos anos. Uma solução que as empresas têm mostrado interesse é o Gerenciamento Contínuo de Vulnerabilidades.

É uma solução que não deve ser pensada como substituta dos testes pontuais de segurança, como auditorias e testes de invasão (pentests), mas sim como um complemento, uma camada a mais no nível de proteção.

Os testes pontuais na verdade tiram uma “fotografia” do momento atual do nível de segurança, quer seja de uma aplicação ou da infraestrutura da empresa.

Normalmente os testes pontuais são mais “profundos”, mais elaborados que a verificação automatizada e mais superficial do Gerenciamento Contínuo, daí a tese de serem soluções complementares.

Uma vulnerabilidade não é “inventada”. Ela já existe, só precisa ser descoberta e explorada. O tempo entre a descoberta e a mitigação dessa vulnerabilidade é conhecido como “Janela de Exposição”, ou seja, é o tempo que a vulnerabilidade fica exposta.

O ciclo de detecção e resposta melhora muito quando a empresa implanta o Gerenciamento Contínuo. É raro um intervalo de tempo menor que seis meses para os testes pontuais (que no Brasil costuma ter período maior), o que expõe a empresa a um tempo grande de ameaças.

A infraestrutura está mais dinâmica hoje em dia. Uma prova disso é o movimento de BYOD (Bring Your Own Device), que coloca ativos que não são da empresa dentro de sua infraestrutura, o que pode expor a rede a ataques diversos.

O Gerenciamento Contínuo de Vulnerabilidades é útil não apenas para encontrar códigos maliciosos, mas também para detectar mudanças na infraestrutura, quer seja uma nova aplicação, uma nova porta IP aberta, um novo serviço instalado ou um novo dispositivo, e automaticamente incorporar essas mudanças ao cenário de monitoramento.

Também ajuda na questão de Compliance, onde a área de TI pode automaticamente identificar pontos na infraestrutura (como dispositivos de funcionários) que não estejam de acordo as políticas da empresa, contendo um software instalado não permitido por exemplo.

Importante lembrar que a detecção de uma vulnerabilidade pelo Gerenciamento Contínuo não é o fim do processo de segurança, mas sim o início. A partir daí o time de segurança da informação precisa agir para mitigar a ameaça.

Vaine Luiz Barreira

Executivo de TI e Segurança da Informação.
Perito em Computação Forense.

LinkedIn 

Share on Facebook0Share on LinkedIn0Share on Google+0
(Visited 340 times, 1 visits today)

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *