Em resumo, a combinação do cenário de ameaças em constante mudança e a evolução de ambientes de TI complexos geram novos caminhos de ataque em potencial todos os dias . Com o número de vulnerabilidades aumentando exponencialment. O gerenciamento de vulnerabilidades não pode mais depender apenas do Common Vulnerability Scoring System (CVSS) para determinar um cronograma de aplicação de patches. As pontuações do CVSS são um elemento inestimável a ser incorporado ao estabelecer um cronograma de correção de vulnerabilidades, mas não descrevem totalmente cada vulnerabilidade.
O contexto é essencial para o gerenciamento de vulnerabilidades porque permite que você entenda verdadeiramente:
- Se for possível explorar uma vulnerabilidade.
- Como uma vulnerabilidade pode ser explorada e as diversas maneiras pelas quais um invasor pode aproveitá-la.
- Se uma vulnerabilidade explorada puder permitir que um invasor escale ou se mova lateralmente em seu ambiente
- Quais ativos uma vulnerabilidade afeta
- Se houver controles de compensação em vigor para evitar a exploração de uma vulnerabilidade
Portanto, a melhor maneira de entender uma vulnerabilidade no contexto é conduzir ataques simulados. Se você simular um ataque com base na exploração de uma vulnerabilidade específica, poderá fornecer informações valiosas sobre a própria vulnerabilidade. Por isso a simulação de violação e ataque (BAS) é um método eficiente para validar os controles de segurança e pode fornecer uma dimensão adicional ao gerenciamento de vulnerabilidades.
Gerenciamento de Vulnerabilidade Baseado em Ataque
A mais recente e avançada Tecnologia de Priorização de Vulnerabilidade (VPT) do mercado é o Gerenciamento de Vulnerabilidade Baseado em Ataque (ABVM). Pois o ABVM incorpora ataques simulados e emulados em seu gerenciamento de vulnerabilidades para fornecer o contexto completo de uma vulnerabilidade em seu ambiente de TI específico para estabelecer um cronograma de correção de vulnerabilidades. O contexto que os ataques simulados fornecem permite:
- Considerar os controles de compensação: Ele considera compensar os controles de segurança e despriorizar as vulnerabilidades defendidas pelos controles de segurança já existentes. Além disso, uma empresa pode determinar se o ajuste fino de outros controles de segurança é suficiente para evitar uma exploração. Alternativamente, durante um ataque simulado, os testadores podem determinar que uma vulnerabilidade com baixa pontuação CVSS pode ser explorada para atingir ativos críticos e precisa de correção com urgência.
- Medir e comunicar valor: As ferramentas BAS coletam dados e análises que os líderes de segurança podem usar para medir e transmitir a eficácia do gerenciamento de vulnerabilidades e o impacto na postura de segurança. Em vez de relatar quantas vulnerabilidades corrigiram. Eles podem quantificar o impacto que sua atividade de correção tem em sua postura de segurança. Além disso, concentrar essa medição em um patch individual, se necessário. A capacidade de usar métricas facilita a comunicação com executivos que não entendem os efeitos técnicos de controles de segurança ajustados.
- Aumente a eficiência da equipe: As ferramentas BAS permitem que as organizações correlacionem a criticidade das vulnerabilidades com o valor dos ativos. Permitindo otimizar a priorização de patches e reduzir a carga de trabalho de patches. Por fim se o mesmo ativo aparecer em vários ataques simulados. Uma organização pode concentrar seus esforços de correção no fortalecimento dos controles que cercam esse ativo em vez de corrigir várias vulnerabilidades.