Encontre aqui seu Software

Busca simples


Busca Avançada

Sua empresa precisa mesmo de um projeto de gerenciamento de vulnerabilidades?

Postado por

José Maurício Cordeiro Júnior

em 02/03/2018 em Artigos

Compartilhar:

De acordo com os reports anuais da Verizon, grande parte das vulnerabilidades exploradas em incidentes de segurança foram descobertas há...

De acordo com os reports anuais da Verizon, grande parte das vulnerabilidades exploradas em incidentes de segurança foram descobertas há mais de um ano, na qual o tempo médio entre a divulgação de uma vulnerabilidade e sua exploração é de cerca de 30 dias. Além disso, sabemos que as vulnerabilidades antigas são muito usadas para promover novos ataques.

Diante desse cenário, só temos um caminho eficiente para prevenir ataques e proteger os dados corporativos: manter a atualização dos softwares. E para isso, certamente, você precisa de um projeto de gerenciamento das vulnerabilidades da sua empresa.

Para ter sucesso nessa etapa, listei algumas dicas advindas da vivência de especialistas na área que vão lhe ajudar na implementação de projetos de gerenciamento de vulnerabilidades:

Assine um feed de vulnerabilidades: Fique atento às vulnerabilidades divulgadas pelos fornecedores das tecnologias de segurança utilizadas na sua organização. Uma boa opção pode ser a utilização de um feed, que centralizará a coleta de informações sobre novas vulnerabilidades. Um bom ponto de partida pode ser por aqui.

Sinergia entre os responsáveis: Acompanhe de perto o trabalho exercido pelas equipes, principalmente os responsáveis pela correção das vulnerabilidades. Criar uma reunião semanal em seu processo para tratar dos assuntos pertinentes pode ser uma forma de integrar melhor as ações.

Atuação em áreas críticas: Estas precisam, obviamente, de uma atenção especial. Convoque os responsáveis da área e explique os riscos e os benefícios que seu processo trará. Isto pode evitar problemas futuros ou facilitar a resolução deles, caso ocorram. Atenção especial para sistemas industriais, servidores de e-commerce, sistemas de nota fiscal e pagamentos.

Imagem de S.O. padrão: Item fundamental para o bom andamento do processo. Afinal, não queremos ter retrabalho ao colocar uma máquina na rede com vulnerabilidades que já teriam sido tratadas anteriormente.

O prazo está se encerrando! Participe da pesquisa Panorama Mercado de ERP Brasil 2017 e concorra a um iPad Mini. Você vai levar 3 minutos!

Sistemas legados: Toda empresa já se deparou com esta situação ? sistemas imprescindíveis para o negócio da empresa, mas que não possuem suporte nem atualização. Defina formas de reduzir os riscos como aplicação de virtual patching e restrição de acessos para a tecnologia na rede.

Cuidado com os números: Máquinas entram e saem da rede diariamente. Consequentemente o número de vulnerabilidades pode mudar ?sem justificativa? aparente de um mês para outro. Fique atento a estes detalhes.

Evite conflitos durante o scan: Certas áreas de negócios possuem necessidade de completa disponibilidade durante alguns dias do mês. Verifique se sua empresa tem essa exigência e adeque as datas de scan.

Compre seu ingresso para o ERP Summit!

Revise os resultados: Todas as máquinas tiveram sucesso na execução? Houve algum erro de credencial? Bloqueios no firewall? Estes são erros comuns que interferem bastante nos resultados do processo.

Essas medidas são essenciais para evitar prejuízos, prevenir ataques, manter um ambiente mais saudável do ponto de vista de infraestrutura e melhorar a performance corporativa. Pense nisso e invista corretamente na proteção dos dados do seu negócio.

Postado por

José Maurício Cordeiro Júnior

em 02/03/2018 em Artigos

Para tornar sua experiência mais agradável usamos cookies para armazenar informações sobre como você usa o Portal ERP. Acesse nosso 'Termos de Uso e Política de Privacidade' para saber mais. Ao clicar em 'Aceitar', você consente com a otimização do site pelo uso de cookies.