ANÁLISE DE VULNERABILIDADE: 6 dicas importantes

analise de vulnerabilidades

Qual o papel de uma análise de vulnerabilidade, auditoria em segurança da informação em sua empresa? Dar transparência ao status da segurança, ou de outro modo, expor a “foto” do estado das coisas. E se você tem dúvidas dos pilares que orientam essas atividades, você não está sozinho.

Como surgem as Vulnerabilidades

Tudo roda em torno das vulnerabilidades, e entender como elas surgem é importante. Veja bem, as vulnerabilidades são consequências. Consequência da produção de produtos e serviços. Exemplo: O conjunto de protocolos TCP/IP quando surgiu, tinha o objetivo principal fornecer recursos para comunicação entre sistemas e organizações dispersas. A partir de então amantes da tecnologia começaram a vislumbrar brechas e oportunidades de quebra da integridade, da confiabilidade e da disponibilidade.

Desde então, com o advento do e-commerce e dos avanços da competitividade comercial, a internet virou um campo de batalha por clientes, informações privilegiadas e oportunidades para os hackers. A segurança de informação se tornou um antídoto mais do que estratégico para a garantia das empresas e clientes, afinal, quanto mais conectado o mundo ficou mais vulnerável ele também se tornou.

É importante reforçar que as vulnerabilidades não são a causa e sim consequência. A tecnologia é o galho da árvore por onde os hackers se assentam hoje e tenha certeza que continuarão a se assentar. As tecnologias abrem novas portas, e a porta por onde alguém sai é a mesma por onde alguém entra. Por isso que o investimento em segurança é algo tão importante.

Minha empresa precisa de uma análise de vulnerabilidade?

De certo a linha de trabalho dos auditores são repletos de ferramentas e técnicas sofisticadas que podem confundir bastante quem não está diretamente ligado a isso, então se aprofundar nas questões técnicas não será nosso objetivo aqui. Vamos tão somente comentar considerações de base, observações básicas dos auditores que podem lhe fornecer mais insumos de entendimento em uma análise de vulnerabilidade

Levando em conta que não se pode avaliar o que não se pode medir, os auditores registrarão todos os testes realizados, guardarão telas capturadas, vasculham hardwares, softwares, sistemas e suas bibliotecas, examinarão suas versões e vulnerabilidades previamente documentadas, levantarão portas e serviços ativos e não ativos, irão correlacionar os testes com sistemas de detecção e por último irão documentar tudo.

Irão observar a empresa não só por dentro, mas também por fora e que poderá expor uma boa quantidade de informações sobre sua empresa, sistemas, informações públicas disponíveis as quais outras pessoas também poderiam ver. É possível ter uma certa noção prática disso, teste, por exemplo, o serviço hunter (https://hunter.io), ele possibilita que você encontre rapidamente endereços de e-mails e de suporte em diversos sites de empresas.

A quantidade de informações que podem ser obtidas sobre o negócio de uma empresa e os sistemas de informação, estão amplamente disponíveis na internet. O trabalho dos auditores será descobrir o que pode ser visto desde fora. Seja na pesquisa básica ou na investigação profunda. E falando em profundidade de investigação em uma análise de vulnerabilidade, lembre-se de colocar um limite a quantidade de informações auditadas recolhidas com base no que é razoável para você, às vezes o trabalho pode parecer não ter fim. Não dá para abraçar o mundo, pode ser estratégico resolver em fases de projetos.

6 PILARES TÉCNICOS E TECNOLÓGICOS

  1. POLÍTICA DE SEGURANÇA

    Os auditores irão efetuar uma análise de vulnerabilidade e verificar se a segurança de sua empresa foi fruto de um planejamento. Irão observar sua documentação, seus elementos de segurança, pontos a serem tratados e os maiores obstáculos, principalmente na implementação. Políticas de senhas, sistemas operacionais, logs de acesso, controle de acesso, backups, planos de recuperação, acessos, informações públicas e confidenciais. Toda a política e suas particularidades que vai de acordo com o core business de cada negócio.

     

  2. FIREWALL UTM

    Principal componente de um sistema de segurança, o firewall UTM, que sofreu muitas atualizações e desenvolvimentos com o tempo. O critério de escolha do modelo para cada organização. As arquiteturas que influem substancialmente no nível de segurança. Por fim, conclui-se que o firewall e proxy não pode ser a única linha de defesa para garantir a segurança de uma organização.

    Veja mais soluções que o firewall pode fazer pode sua empresa – https://bluepex.com.br/solucoes/firewall-utm/

     

  3. SISTEMA DE DETECÇÃO DE INTRUSÃO E PREVENÇÃO

    O sistema de detecção de intrusão (Intrusion Detection Systems – IDS) constitui um componente de segurança essencial em um ambiente cooperativo. Possibilitam uma estrutura de monitoração a comportamentos suspeitos, tentativas de invasão ou corrupção dos ativos. Existem diferentes tipos e metodologias de detecção em IDS bem como limitações de cada abordagem. Sua área e superfície de atuação na rede da organização influi diretamente nos resultados da detecção assim como os sistemas que visam não apenas a detecção, mas também a prevenção dos ataques – sistemas de prevenção de intrusão (Intrusion Prevention System – IPS).

     

  4. A CRIPTOGRAFIA E A PKI

    A criptografia é uma ciência que possui importância fundamental para a segurança, ela serve de base para diversas outras tecnologias e protocolos, tais como a Secure Socket Layer (SSL) e o IP Security (IPSec). Suas propriedades – sigilo, integridade, autenticação e não-repúdio – garantem o armazenamento, as comunicações e as transações seguras, essenciais no mundo atual. A infra-estrutura de chaves públicas (Public Key Infrastructure – PKI), baseada na criptografia assimétrica, vem ganhando uma importância cada vez maior, principalmente nos ambientes cooperativos.

     

  5. REDES PRIVADAS VIRTUAIS

    As redes privadas virtuais (Virtual Private Network – VPN) são de grande relevância empresarial, permitem a substituição das estruturas de conexões remotas, que podem ser eliminadas em função da utilização dos clientes e provedores VPN. Mas maiores vantagens requerem maiores responsabilidades, nas redes privadas virtuais existem uma série de considerações com relação à segurança, pois, as informações das organizações passam a trafegar por meio de uma rede pública e os auditores saberão explorar isto como criptografia associada além dos principais protocolos disponíveis para a comunicação entre as organizações por intermédio de túneis virtuais.

  6. AUTENTICAÇÃO

    Essencial para a segurança dos sistemas. A autenticação pode ser realizada com base em alguma coisa que o usuário sabe, em alguma coisa que o usuário tem ou em alguma coisa que o usuário é. Os auditores com a análise de vulnerabilidade, mostrarão os pontos importantes a serem considerados no controle de acesso, que tem como base a autenticação dos usuários, e discute as vantagens e desvantagens de estratégias e tecnologias, que tentam resolver um dos maiores problemas relacionados à autenticação – o mau uso das senhas.

Confira a ferramenta que está revolucionando a forma de gerenciar TI: BluePex Cloud Suite

cloud suite analise vulnerabilidades

 


Quer ficar sempre protegido?

Assine nossa newsletter