Concentre-se nas principais vulnerabilidades de segurança

Pontos de rede, patch, vulnerabilidades

Compartilhar postagem

Especialistas da Tenable: "Nem todas as vulnerabilidades são uma ameaça - as organizações devem se concentrar nas principais vulnerabilidades".

As redes de computadores das organizações estão em constante expansão: TI, nuvem, IoT e OT formam um cenário de computação complexo que representa a superfície de ataque moderna. Essa superfície de ataque aumenta a cada novo dispositivo, conexão ou aplicativo. Adicione a essa complexidade uma infinidade de vulnerabilidades que são descobertas diariamente, e os desafios muitas vezes parecem intransponíveis. No entanto, a solução é relativamente simples – as equipes de segurança precisam de visibilidade para entender os riscos.

Mais foco em pontos fracos altamente ameaçados

Independentemente do tamanho da organização, mesmo com uma grande equipe de TI e um investimento financeiro significativo, cada vulnerabilidade leva muito tempo para ser corrigida. Em vez de insistir em vulnerabilidades que não são alvo de ataque, as organizações podem deixar de lado milhares de vulnerabilidades para se concentrar naquelas que representam uma ameaça real.

Sobrecarga de Vulnerabilidade

Quando se trata de gerenciamento de vulnerabilidades, muitas vezes a pergunta é feita: quantas vulnerabilidades um único especialista em segurança pode corrigir por dia? Por semana? Por mês? O cronômetro é iniciado quando o gerente de segurança descobre sobre isso depois que o CVE (Common Vulnerabilities and Exposures) divulgou a vulnerabilidade. Com essas informações limitadas, começa uma corrida para determinar se a vulnerabilidade existe na rede de alguém e quais sistemas, dispositivos ou aplicativos são afetados - antes mesmo de iniciar a correção.

O CVE ID apenas informa aos pesquisadores de segurança que a vulnerabilidade existe - isso é tudo. Para determinar o risco real, é necessária uma pesquisa mais extensa em várias fontes públicas. Estes descrevem em detalhes as características da vulnerabilidade e a função que ela desempenha na prevalência atual e passada. Esse processo deve envolver fontes suplementares, como postagens de mídia social, blogs e até mesmo fóruns da dark web.

A maioria dos ataques a organizações não é patrocinada pelo governo ou particularmente sofisticada. O problema são as vulnerabilidades conhecidas, mas ainda não corrigidas. É impossível corrigir todas as vulnerabilidades, então o desafio é saber o que é um risco real e o que é apenas um risco teórico.

Corrigir o risco

De acordo com a Tenable Research (Vulnerabilidades persistentes: causas e perspectivas) apenas 20% das vulnerabilidades são exploradas e os hackers exploram apenas uma fração delas. As equipes de segurança podem usar isso a seu favor. O estudo da Tenable também descobriu que menos de 6% das organizações estão corrigindo vulnerabilidades de forma eficaz. Muitas organizações não estão atualizadas com seus processos de segurança e ficam tentando corrigir deficiências que podem nunca ser exploradas ou em áreas que não representam nenhum risco real.

O gerenciamento de vulnerabilidade baseado em risco (RBVM) vai além da avaliação básica do Common Vulnerability Scoring System (CVSS). Ele permite que as equipes de segurança considerem elementos contextuais – como a criticidade do sistema ou dispositivo afetado, combinados com inteligência de ameaças e tecnologias preditivas atualizadas continuamente. Isso permite que as organizações identifiquem com eficiência as vulnerabilidades que provavelmente serão exploradas no futuro imediato.

Reduza o risco de negócios mais rapidamente

Encontrar e corrigir as vulnerabilidades que estão sendo exploradas ativamente é fundamental para reduzir o risco comercial. Um programa de gerenciamento de vulnerabilidade baseado em risco permite que as equipes de segurança protejam até mesmo o cenário de TI mais complexo. Para obter mais informações sobre RBVM, consulte o white paper gratuito da Tenable (incluindo orientações): Implementando o gerenciamento de vulnerabilidades com base em riscos.

Saiba mais em Tenable.com

 


Sobre a Tenable

A Tenable é uma empresa de Cyber ​​Exposure. Mais de 24.000 empresas em todo o mundo confiam na Tenable para entender e reduzir o risco cibernético. Os inventores do Nessus combinaram sua experiência em vulnerabilidade no Tenable.io, oferecendo a primeira plataforma do setor que fornece visibilidade em tempo real e protege qualquer ativo em qualquer plataforma de computação. A base de clientes da Tenable inclui 53% da Fortune 500, 29% da Global 2000 e grandes agências governamentais.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais