Porque é Tão Importante a Gestão de Vulnerabilidades e a Realização de PenTest?
Existe uma verdade irrefutável que todos
temos que lidar quando estamos tratando de segurança da informação e de
sistemas: todo e qualquer sistema de segurança da informação é vulnerável a
ataques de intrusão. Crackers estão em toda parte e eles estão constantemente
sondando nossas redes em busca de pontos fracos e qualquer falha que lhes
permitam um acesso indevido. Estes ataques podem se originar de fora ou dentro
de nossa organização. Não há como negar isso. A questão é, como vocês estão
preparados para entender o dano que o atacante pode fazer e como você se
prepara para o ataque? Para isso, a gente reforça que é fundamental que toda e
qualquer empresa utilize um sistema de gestão de vulnerabilidades e execute testes
de penetração internos e externos para determinar os buracos em sua infraestrutura
de segurança e mapear de uma maneira para que todos possam ser corrigidos.
Você provavelmente está se perguntando:
"Qual é a melhor maneira de estar preparado?" A chave para a
segurança na Internet é ser proativo. A solução é a realização de avaliações de
vulnerabilidade constantes e testes de penetração.
Existem várias razões pelas quais as
organizações devem realizar avaliações de vulnerabilidade e testes de
penetração. Em primeiro lugar, essas atividades ajudam a identificar ameaças
que pesam sobre os ativos de informação da sua organização. Com essas
informações você pode quantificar o risco da informação e fornecer o financiamento
da segurança da informação adequada. Isso resulta em uma redução de custos de
segurança de TI da sua organização e lhe proporciona um melhor retorno sobre o
investimento, identificando e resolvendo as vulnerabilidades e fraquezas. A
manutenção de um ambiente de computação seguro fornece a sua organização uma
garantia razoável de que controles adequados estão no local para limitar o
risco de exposição a ataques de pessoas mal intencionadas.
Qual a diferença entre Teste de Penetração e Gestão de Vulnerabilidades?
Antes de definir o que é uma gestão de
vulnerabilidade, talvez devêssemos começar por definir o termo vulnerabilidade.
Em termos de computadores e segurança da informação, uma vulnerabilidade
refere-se a uma fraqueza em um sistema que permite a um invasor violar sua
confidencialidade, integridade ou disponibilidade. A gestão de vulnerabilidades,
então, é o processo de determinar as fraquezas em um sistema ou rede de
arquitetura que pode ser explorada de maneira organizada e estruturada, priorizando
assim quais são os pontos mais críticos que devem ser endereçados primeiro e
quais tem um grau de criticidade menor. Um scan de vulnerabilidade, portanto, é
o processo de identificação de vulnerabilidades em uma rede, para determinar quais
são as falhas e como que elas podem ser exploradas por pessoas mal
intencionadas. Esse serviço de segurança normalmente emprega um software que
utiliza um banco de dados de falhas e verificações conhecidas e aplica no sistema a ser testado para
averiguar quando essas falhas estão presente. Hackers empregam um número de
ferramentas automatizadas e ataques de rede à procura de maneiras de penetrar os
seus sistemas. O teste de penetração, por outro lado, é o processo de tentar
obter acesso indevido a uma aplicação qualquer. A penetração bem sucedida
levaria à obtenção ou subversão de informações sensíveis (quebra de sigilo),
modificando a informação (violação de integridade), ou para tornar o sistema
inoperável (violação de disponibilidade).
0 comentários: