Buscar

Gestão de vulnerabilidades com Tenable.


As evoluções tecnológicas já contemplam as necessidades da gestão de vulnerabilidades, apresentando soluções que automatizam grande parte das verificações e no caso do Tenable, faz um levantamento das ameaças de acordo com o risco que elas oferecem para a empresa.


O modelo contextualizado pelo negócio é visto pelos especialistas como uma escolha assertiva: Brian Reed, Analista sênior do Gartner destaca: “Como prioridade para novos projetos de segurança, concentre-se nas iniciativas que possam gerar alto grau de impacto nos negócios e que tenham a capacidade de reduzir uma grande quantidade de riscos”.


Olhando do ponto de vista de produtividade, identificar rapidamente quais vulnerabilidades tem maior relevância e deve ter prioridade no tratamento, faz com que haja otimização de tempo – recurso escasso e por isso valioso - e a escolha da solução seja, de fato, a mais adequada para a situação.


Essa visão faz todo sentido, pois realmente existem vulnerabilidades que dentro do contexto de uma empresa nunca serão um risco verdadeiro, e apesar de pedirem monitoramento não merecem ser o centro das atenções de quem faz a gestão de vulnerabilidades.


Gestão de vulnerabilidades para todos os ambientes


Os desafios são amplos, as ameaças se sofisticam tanto quanto os recursos desenvolvidos para combatê-las e de hardwares até a cloud, existe um caminho repleto de vulnerabilidades que precisam ser cobertas com proteção eficiente.


Independentemente do dinamismo das alterações nas superfícies de ataque - que é característica presente nos negócios mais modernos, a ferramenta permeia as áreas tradicionais de TI, tecnologia operacional OT, aplicações de web, área em home office e todos os demais ativos que estejam pela superfície através de sensores de última geração.


Tenable: abrangência


A abrangência do Tenable atinge todos os ambientes, inclusive os híbridos e proporciona uma visibilidade ampla dos pontos vulneráveis que pedem atenção imediata. Essa amplitude é o grande diferencial da ferramenta, pois alia a visão holística à uma classificação de riscos inteligente.


Sabemos que o número de ameaças é quase inumerável, então contar com um recurso que elenca os pontos de correção e faz uma organização coerente é algo que corresponde a: máxima proteção com menor esforço. Tudo é feito através de IA e aprendizado de máquina ,o que torna possível avaliar algo em torno de 20 trilhões de ameaças.


O alcance do Tenable também se aplica aos contêineres, avaliando individualmente as vulnerabilidades que cada apresenta, e quando isso é feito antes de colocá-los em produção – o que é recomendado – o desenvolvimento das aplicações que comportam flui com muita segurança.


Tenable: metodologia


Basicamente, o Tenable propõe um trabalho de análise composto por 5 passos:

1. Descobrir: Conectores de nuvem AWS, Azure e Google Cloud possibilita detecções avançadas de ativos em todos os ambientes, incluindo os multiclouds;

2. Avaliar: Possibilidade de avaliar todas os dados dos ambientes, incluindo os nativos de nuvem e suas configurações;

3. Priorizar: A priorização é preditiva e acompanha o dinamismo característico dos ambientes, sugerindo soluções e alocação de recursos para ajustes e correções de vulnerabilidades críticas;

4. Corrigir: As correções podem atuar de forma integrada com testes de segurança rotineiros de forma automática. Identifica e avalia novas imagens de contêineres, enquanto protege;

5. Calcular: Com informações de fácil compreensão, o Tenable traz uma análise completa sobre valor e contexto versus vulnerabilidade e criticidade do ativo. Esses dados podem ser uteis para gerar relatórios gerenciais em uma linguagem de negócio muito mais eficiente.


Ver o todo e agir onde é necessário


A visão holística que a ferramenta proporciona é pensada para que os gestores estejam um passo à frente dos problemas. Quem deseja invadir seu ambiente virtual, no mínimo, se propõe à olhar toda a superfície possível de ser atacada, mesmo que não saiba exatamente quais são os pontos mais fáceis.


A diferença é que quem faz a gestão de vulnerabilidades analisando os riscos reais da sua superfície com o uso do Tenable, consegue entender exatamente quais são os pontos críticos e quais ações são mais eficazes para manter todo o negócio protegido.


Cada vulnerabilidade possui seu próprio nível de complexidade e crítica, em relação ao ativo que afeta ou pode afetar, e ter a compreensão contextualizada proporciona tomada de decisões estratégicas que vão direto ao alvo. Maior eficácia e menor esforço, é disso que se trata.


Monitoria avançada:

· Dispositivos do tipo IED’s;

· Historiadores;

· Estações de trabalho, inclusive remotas;

· Servidores;

· Cloud;

· Unidades tipo RTU’s;

· Interfaces tipo HMI’s;

· Controladores tipo PLC’s;

· Dispositivos inativos fora da rede;


Os dados são disponibilizados através de um completo inventário de ativos, que traz informações minuciosamente detalhadas que incluem: firmware em várias versões, os níveis de patches com dados de usuários e informações de série e backplanes dos ativos de OT e TI.


Para saber mais sobre o Tenable e outras soluções de segurança de TI para sua empresa, mantenha contato com a D-sec, para que um de nossos consultores especializados possa agendar uma conversa e esclarecer todas as dúvidas.

6 visualizações0 comentário

Posts recentes

Ver tudo