Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Passos para reduzir os riscos ? O processo em funcionamento

Passos para reduzir os riscos ? O processo em funcionamento

Publicado:
20/11/2008 às 15:23
Leitura
4 minutos
Passos para reduzir os riscos ? O processo em funcionamento

Programas de gerenciamento de

vulnerabilidade eficazes requerem o equilíbrio certo entre

tecnologia, inteligência empresarial e processo. A tecnologia inclui,

necessariamente, scanners de vulnerabilidade como o FoundScan, da McAfee; o

QualysScan, da Qualy ou o Tenable Security Network, da Nessus; scanners de

aplicações, como o WebInspect, da Hewlett-Packard ou o AppScan, da IBM; e

ferramentas de configuração e gerenciamento de conserto. No entanto, sem vários

processos de gerenciamento de vulnerabilidade, tais ferramentas não serão tão

eficazes. 

Um processo vital é reduzir a exposição de uma empresa aos seus adversários – o

processo às vezes é conhecido como “redução da superfície de ataque”.

O termo “superfície de ataque” pode ser referente à suscetibilidade de

um programa a vários meios de ataque ou a um sistema como um todo. As empresas

geralmente usam uma combinação de exercícios de design de rede, gerenciamento

de acesso e gerenciamento de configuração para reduzir as superfícies de ataque.

Por exemplo, a superfície de ataque de um sistema pode ser reduzida ao se expor

apenas os serviços necessários para a rede, desabilitando ou removendo

softwares desnecessários ou limitando o número de usuários autorizados a logar

no sistema. 

Um programa de gerenciamento de vulnerabilidade eficaz também pode ajudar a

gerenciar a postura geral de segurança de uma empresa e sua tolerância ao

risco. Ao agregar dados sobre incidentes e vulnerabilidade, a área de TI pode

melhorar a segurança. Tendências e correlação de dados ajudam a mostrar como as

atividades internas e os eventos externos afetam o perfil de risco da empresa.

Essa análise ajuda a medir o sucesso de projetos como os consertos e manutenção

de sistemas, enquanto identifica áreas onde é necessário mais

investimento. 

Outro benefício dos programas

de gerenciamento de vulnerabilidade é que eles ajudam a alcançar objetivos de

compliance. Padrões técnico, frameworks operacionais, ajustes como

Sarbanes-Oxley e frameworks específicos para algumas industrias, como HIPAA e

PCI, têm estimulado as empresas a implementar controle e relatórios de seu

sucesso. Um programa de gerenciamento de vulnerabilidade eficaz pode ajudar a

demonstrar compliance com controle estabelecido, assim como alertar para

problemas de compliance. A combinação da correlação de dados e ferramentas com

um programa maduro de gerenciamento de vulnerabilidade pode

extrair estatísticas sobre período de validade de senhas padrão, tempo de

expiração e requerimentos complexos e colocá-las em relatórios de

compliance. 

No entanto, nós vimos empresas investir pesado em ferramentas de segurança e

scanners elaborados, apenas para ver suas equipes revisando resultados

semelhantes, relatório após relatório, mês após mês, ano após ano. O ciclo mensal

de ajustes é necessário mas relativamente bem conhecido com um mal que não

parece ter fim a curto prazo. Ainda assim, muitas empresas encontram problemas

em aplicações internas, deixando passar os ajustes por mais de 30 dias e

dispositivos que não são compatíveis com os padrões. Muitas das falhas que

levam a essas descobertas são sistemáticas por natureza, e a habilidade de

direcionar as causas-base é, geralmente, o que diferencia um programa de

gerenciamento de vulnerabilidade eficiente de um outro ineficiente.

  

Então como se quebra o ciclo da ineficiência? Alguns passos são de extrema

importância.

* Matthew Miller, Nathaniel

Puffer e Greg Shipley trabalham na Neohapsis, uma empresa de serviços e

software de gerenciamento de risco de informação

Esta é a segunda parte da

reportagem sobre gerenciamento de vulnerabilidade que o IT Web publica desde

quarta-feira (19/11). Acompanhe!

Leia mais:

Confira as todas as reportagens

Passos para reduzir os riscos

– primeira matéria

Passos para reduzir os riscos

– A integração de coleta de dados (a partir de 21/11)

Passos para reduzir os riscos

– Estabeleça prioridades (a partir de 24/11)

Passos para reduzir os riscos

– Continue refinando (a partir de 25/11)

 

 

Seta para cima
Mais lidas
Carreira

HCor ganha consultor de TI

19 anos atrás

1
Computerworld Brasil

Claro prevê que venda de celular 3G supere a geração anterior no 2º semestre

18 anos atrás

2
Notícias

Smart Offices

8 anos atrás

3
Notícias

Estamos atrasados na digitalização do UX, diz CEO da Vivo

9 anos atrás

4
CIO

Brasil cai e fica com a 59ª posição no ranking glogal de tecnologia

18 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados