Nossas Notícias de Cyber Security

Adicione contexto à sua estratégia de gerenciamento de vulnerabilidades com ataques simulados

Adicione contexto à sua estratégia de gerenciamento de vulnerabilidades com ataques simulados

A combinação do cenário de ameaças em constante mudança e a evolução de ambientes de TI complexos geram novos caminhos de ataque em potencial todos os dias . Com o número de vulnerabilidades aumentando exponencialmente, o gerenciamento de vulnerabilidades não pode mais depender apenas do Common Vulnerability Scoring System (CVSS) para determinar um cronograma de aplicação de patches. As pontuações do CVSS são um elemento inestimável a ser incorporado ao estabelecer um cronograma de correção de vulnerabilidades, mas não descrevem totalmente cada vulnerabilidade.

O contexto é essencial para o gerenciamento de vulnerabilidades porque permite que você entenda verdadeiramente: 

  • Se uma vulnerabilidade puder ser explorada 
  • Como uma vulnerabilidade pode ser explorada e as várias maneiras pelas quais ela pode ser aproveitada por um invasor 
  • Se uma vulnerabilidade explorada puder permitir que um invasor escale ou se mova lateralmente em seu ambiente  
  • Quais ativos uma vulnerabilidade afeta 
  • Se houver controles de compensação em vigor para evitar a exploração de uma vulnerabilidade 

A melhor maneira de entender uma vulnerabilidade no contexto é por meio de ataques simulados. Se você simular um ataque com base na exploração de uma vulnerabilidade específica, poderá fornecer informações valiosas sobre a própria vulnerabilidade. A simulação de violação e ataque (BAS) é um método eficiente para validar os controles de segurança e pode fornecer uma dimensão adicional ao gerenciamento de vulnerabilidades. 

A mais recente e avançada Tecnologia de Priorização de Vulnerabilidade (VPT) do mercado é o Gerenciamento de Vulnerabilidade Baseado em Ataque (ABVM). O ABVM incorpora ataques simulados e emulados em seu gerenciamento de vulnerabilidades para fornecer o contexto completo de uma vulnerabilidade em seu ambiente de TI específico para estabelecer um cronograma de correção de vulnerabilidades. O contexto que os ataques simulados fornecem permite: 

  • Considerar os controles de compensação: Ele considera compensar os controles de segurança e despriorizar as vulnerabilidades defendidas pelos controles de segurança já existentes. Além disso, uma empresa pode determinar se o ajuste fino de outros controles de segurança é suficiente para evitar uma exploração até a próxima janela de correção agendada. Alternativamente, um ataque simulado pode determinar que uma vulnerabilidade com baixa pontuação CVSS pode ser usada para atingir ativos críticos e precisa ser corrigida com urgência. 
  • Medir e comunicar valor: As ferramentas BAS coletam dados e análises que os líderes de segurança podem usar para medir e transmitir a eficácia do gerenciamento de vulnerabilidades e o impacto na postura de segurança para a liderança executiva. Em vez de relatar quantas vulnerabilidades corrigiram, eles podem quantificar o impacto que sua atividade de correção tem em sua postura de segurança e até mesmo concentrar essa medição em um patch individual, se necessário. A capacidade de usar métricas facilita a comunicação com executivos que não entendem os efeitos técnicos de controles de segurança ajustados.
  • Aumente a eficiência da equipe e maximize os recursos: As ferramentas BAS permitem que as organizações correlacionem a criticidade das vulnerabilidades com o valor dos ativos, permitindo otimizar a priorização de patches e reduzir a carga de trabalho de patches. Se o mesmo ativo aparecer em vários ataques simulados, uma organização pode concentrar seus esforços de correção no fortalecimento dos controles que cercam esse ativo em vez de corrigir várias vulnerabilidades.

Contato

Entre em contato

Telefone

(11) 4270-0133

Whatsapp

(11) 97455-0304

Endereços

Rua Olimpíadas, nº 205, conjunto 41 - Vila Olímpia
Rua Soriano de Souza 189 - Salas 111 - 112 - 113

Precisa de ajuda?