[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |

[:pb]Diferenças entre avaliação de vulnerabilidades, testes de penetração e análise de riscos[:]

05/08/2020 By Kathrin Comments are Off análise de risco, cibersegurança, cybersecurity, pentest, SafeBreach, teste de penetração, vulnerabilidades

[:pb]Testar as vulnerabilidades de um sistema é um processo muitas vezes esquecido, mas muito importante no desenvolvimento de qualquer serviço baseado na Internet, e tem como objetivos saber se essas vulnerabilidades podem ser realmente exploradas por agentes maliciosos no ambiente específico da sua empresa e conhecer quais são os riscos que essas vulnerabilidades podem representar para sua organização ou produto.

Na verdade, um teste de vulnerabilidade normalmente é composto por três processos diferentes, conhecidos como avaliação de vulnerabilidade, teste de penetração e análise de riscos. Saber a diferença entre eles é fundamental ao contratar uma empresa externa para testar a segurança da sua infraestrutura ou de um componente específico da sua rede.

A seguir, vamos examinar com mais detalhes as diferenças e ver como esses processos se complementam.

 

Avaliação de vulnerabilidades

As avaliações de vulnerabilidade são frequentemente confundidas com testes de penetração, mas são mundos distintos.

As avaliações de vulnerabilidade são realizadas usando pacotes de software disponíveis no mercado, para verificar um endereço ou intervalos de endereços IP, em busca de vulnerabilidades conhecidas. Por exemplo, o software possui assinaturas para o bug Heartbleed (que permite que qualquer pessoa na Internet leia a memória dos sistemas protegidos pelas versões do OpenSSL que apresentam falhas na implementação da funcionalidade TLS/DTLS heartbeat), ou detecta a falta de patches no servidor Apache da Web e alertará se detectar a ausência de um patch. O software produz um relatório que lista as vulnerabilidades encontradas e (dependendo do software e das opções selecionadas) fornecerá uma indicação da gravidade da vulnerabilidade e das etapas básicas de correção.

É importante lembrar que esses scanners usam uma lista de vulnerabilidades conhecidas pela comunidade de segurança e fornecedores de software, mas também pelos hackers. As vulnerabilidades desconhecidas, que não estão na lista, não serão encontradas por esses scanners.

 

Testes de penetração

Muitos “especialistas em testes de penetração”, na verdade, executam apenas uma verificação de vulnerabilidade, empacotam um relatório em uma bela embalagem e ganham o dia. Entretanto, esse é apenas o primeiro passo em um teste de penetração. Um bom profissional, ao realizar um teste de penetração, obtém o resultado de uma varredura de rede ou uma avaliação de vulnerabilidade e sonda uma porta aberta para ver o que pode ser explorado.

Por exemplo, digamos que um site é vulnerável ao Heartbleed. Muitos sites ainda são. Uma coisa é executar uma verificação e dizer “você é vulnerável ao Heartbleed” e outra completamente diferente é explorar o bug, descobrir a profundidade do problema e conhecer exatamente que tipo de informação poderia ser revelada se fosse explorada. Essa é a principal diferença: o site ou serviço está realmente sendo invadido, assim como um hacker faria.

De maneira semelhante a uma verificação de vulnerabilidade, os resultados geralmente são classificados por gravidade e capacidade de exploração, com sugestão das etapas de correção.

 

Análise de riscos

Uma análise de riscos é frequentemente confundida com os dois termos anteriores, mas também é um processo muito diferente. Uma análise de risco não requer nenhuma ferramenta ou aplicativo de verificação. É uma disciplina que analisa uma vulnerabilidade específica (como um item detectado em um teste de penetração) e tenta determinar o risco financeiro, de reputação, para a continuidade de negócios, para a conformidade com a regulamentação e outros riscos para a empresa, se a vulnerabilidade fosse explorada.

Muitos fatores são considerados ao realizar uma análise de risco: ativos envolvidos, vulnerabilidades, ameaças e impactos para a empresa. Um exemplo disso seria o trabalho de um analista tentando encontrar o risco para a empresa de um servidor vulnerável ao Heartbleed.

O analista examinaria primeiro o servidor vulnerável, onde ele está na infraestrutura de rede e o tipo de dados que ele armazena. Um servidor localizado em uma rede interna sem conectividade externa e sem armazenar nenhum dado, mas vulnerável ao Heartbleed, tem uma situação de risco muito diferente de um servidor Web voltado para o cliente, que armazena dados de cartões de crédito e também é vulnerável ao Heartbleed.

Uma varredura de vulnerabilidade não faz essas distinções. Em seguida, o analista examinaria as ameaças que provavelmente poderiam explorar essa vulnerabilidade, a partir do crime organizado ou de agentes internos, e cria um perfil de capacidades, motivações e objetivos. Por fim, é verificado o impacto na empresa, especificamente que danos poderiam acontecer à empresa se um grupo do crime organizado explorasse o Heartbleed e conseguisse acessar os dados dos titulares dos cartões.

Uma análise de risco, quando concluída, apresentará uma classificação final de risco, com controles atenuantes que podem reduzir ainda mais o risco. Os líderes de negócios podem se basear no relatório de riscos e nos controles mitigadores e decidir se devem ou não ser implementados.

A importância de saber a diferença

 

Os três conceitos diferentes expostos aqui não são exclusivos um do outro, mas se complementam. Em muitos programas de segurança da informação, as avaliações de vulnerabilidades são o primeiro passo. Elas são usadas para realizar amplas varreduras de uma rede, visando encontrar patches ausentes ou software mal configurado. A partir daí, é possível realizar um teste de penetração, para ver o quão explorável é a vulnerabilidade ou uma análise de risco para determinar a relação custo/benefício da correção da vulnerabilidade. Obviamente, você não precisa realizar uma análise de risco. O risco pode ser determinado em qualquer situação em que uma ameaça e um ativo estejam presentes. Tanto pode ser um data center localizado em uma zona de furacões ou papéis confidenciais jogados em uma lixeira.

É importante saber a diferença. Cada um desses processos é importante à sua maneira e têm objetivos e resultados muito diferentes. Certifique-se de que qualquer empresa contratada para executar esses serviços também saiba a diferença.[:]

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados