Home  >  Negócios

Como aplicar um ciclo efetivo de gerenciamento de vulnerabilidades?

A colaboração e a quebra de barreiras entre as equipes das áreas de Segurança e de Operações são essenciais

Diego Brito Veiga*

01/11/2018 às 8h03

Foto: Shutterstock

Segundo o relatório Data Breach Investigation Report, da Verizon, aproximadamente metade das novas vulnerabilidades incluídas no Common Vulnerabilities and Exposures (CVE), banco de dados onde são cadastradas as principais falhas de segurança em softwares, é explorada durante as quatro primeiras semanas do seu descobrimento. O mesmo estudo ainda afirma que 99% dos servidores vulneráveis tentam ser invadidos após um ano do CVE ser publicado.

Além disso, o Gartner prevê que, até 2020, 99% das vulnerabilidades exploradas serão aquelas já conhecidas pelas equipes de Segurança e TI há pelo menos um ano, e informa que os zero-day exploits (vulnerabilidades de segurança que ainda não foram descobertas ou corrigidas) corresponderam a apenas cerca de 0,4% dos ataques durante a última década.

Esses dados mostram como vulnerabilidades identificadas e não mitigadas podem se tornar o maior desafio de segurança para as organizações. O ciclo efetivo de gerenciamento de vulnerabilidades consiste em descobrir, priorizar, remediar e verificar essas falhas, e cada passo nessa jornada precisa ser executado em um processo contínuo.

Atualmente, as organizações têm sistemas de varredura de vulnerabilidades locais ou na nuvem, ambos eficientes em descobrir falhas de segurança críticas e gerar alertas ou relatórios. Além disso, esses sistemas são capazes de priorizar ou categorizar o risco da vulnerabilidade com relação ao servidor afetado, baseando-se em topologia de rede, estado do servidor e valor de negócio do dado armazenado no servidor.

Porém, a maioria das soluções existentes peca na capacidade de remediar essas vulnerabilidades. Isto é, aplicar patches ou ações de correção de maneira eficiente ou em larga escala. Definir e identificar as ações de correção ou o patch certos é tão importante quanto aplicá-los, já que o risco não será mitigado enquanto a vulnerabilidade não for resolvida.

Esse é um dos principais desafios das empresas e muitas delas ainda falham na segurança e mitigação das suas vulnerabilidades. Atualmente, existem no mercado poucas soluções de segurança integradas que forneçam um gerenciamento combinando diversos componentes com ações de remediação e correção das vulnerabilidades, incluindo análise e gerenciamento de logs, Security Information and Event Management (SIEM), análise e monitoramento de rede, e priorização e categorização dos riscos.

CI&T

O sucesso da remediação e finalização do gerenciamento de falhas de segurança só será efetivo quando o ciclo contar com uma combinação das capacidades de conhecimento da vulnerabilidade por nível de criticidade e impacto no servidor, identificação dos patches ou correções necessárias disponíveis, aplicação dessas correções ou patches de segurança em tempo real e acompanhamento dos resultados com relatórios.

Combinando e integrando as ferramentas de segurança existentes no mercado, as organizações poderão dispor da melhor cobertura no ciclo de gerenciamento de vulnerabilidades de acordo com cada cenário e ambiente de segurança.

Outro fator extremamente importante para as organizações é promover um ambiente de alta colaboração entre as equipes das áreas de Segurança e Operações. Em geral, esses times têm diferentes responsabilidades e conhecimentos, utilizam ferramentas de segurança distintas, seguem processos e procedimentos específicos, são vistos de maneira diferente pela organização e nem sempre trabalham de forma integrada.

O time de Segurança normalmente é responsável por criar as políticas de segurança e controle, executar as varreduras de vulnerabilidades e descobrir as ameaças, assim como reportar os resultados de conformidade. Já a equipe de Operações fica responsável pela correção das vulnerabilidades, instalação de patches, implementação das políticas de segurança e provisionamento das aplicações.

A colaboração e a quebra de barreiras entre as equipes das áreas de Segurança e de Operações, juntamente com o gerenciamento de vulnerabilidades, desde a sua descoberta até a completa remediação para a mitigação dos riscos, são a chave para aprimorar a segurança de qualquer organização.

*Diego Brito Veiga é Watson Cloud Thought Leader da IBM Brasil