Vulnerabilidades

Gestão de vulnerabilidades: saiba remediar o que mais importa

Pesquisa do Gartner – “Security and Risk Management Scenario Planning, 2020” – indica que até 2020 cerca de 30% das 2000 maiores empresas globais serão diretamente comprometidas por ataques de ciber ativistas ou ciber criminosos. Mas como priorizar e gerenciar os riscos, já que empresas de todos os portes lidam diariamente com centenas de vulnerabilidades e, ao não conseguirem determinar essas ameaças geralmente não conseguem também alinhar esforços e recursos?

A superfície de ataque atualmente é muito mais ampla. Se antes era suficiente se concentrar na proteção da rede e de endpoints, hoje é preciso estar atento a aplicações, serviços na nuvem, dispositivos móveis, Internet das Coisas… O estudo “2015 Global Risk Management Survey” aponta que 84% dos ciber ataques agora são dirigidos às camadas de aplicação, e não à camada da rede.

Geralmente os profissionais de segurança não têm controle direto sobre as ameaças e, com isso, as empresas têm focado mais no que conhecem – vulnerabilidades e controle de falhas – e negligenciado as ameaças nas avaliações de risco cibernético. Com o aumento do volume de vulnerabilidades nos últimos anos, é praticamente impossível remediar todas sem saber o real impacto e probabilidades de exploração. E nem sempre a equipe de TI conhece todos os ativos presentes em sua rede e as ameaças que eles podem representar na infraestrutura – a chamada Shadow IT, quando departamentos e pessoas começam a usar aplicações na nuvem que não foram fornecidas diretamente pela TI.

E com tantos pontos vulneráveis e diversas plataformas de segurança, como implantar uma eficiente gestão de segurança da informação? Certamente a equipe interna de segurança não será capaz de gerenciar e corrigir tantas vulnerabilidades, reunindo todas as informações necessárias e identificar quais vulnerabilidades têm uma ameaça associada. É preciso contar com ferramentas que ofereçam a gestão de vulnerabilidades de forma integrada, como a solução GAT, da iBLISS, que suporta todo o ciclo de vida das ameaças.

Leave a comment