Uma
Análise de Vulnerabilidades deve identificar e eliminar sistematicamente vulnerabilidades do sistema. Qualquer sistema que manipule dados está sujeito a alguma vulnerabilidade. A conexão com a Internet representa uma das principais formas de desestabilização e roubo de informações para qualquer Usuário dentro de uma Organização. Além da Internet, há outras possibilidades de acesso remoto que podem comprometer o sistema e a segurança de dados, tais como bluetooth, infra-vermelho, etc. Toda essa possível exposição dos dados pode acarretar em invasão de rede e seus servidores, expondo informações confidenciais e violando a privacidade garantida por lei.

A origem das Vulnerabilidades

  • Erros de programação – Grande parte das vulnerabilidades surge do erro de tamanho do buffer, uma região da memória reservada para escrita e leitura dos dados.
  • Má configuração – Aplicativos de segurança, como o firewall, devem ser corretamente configurados, ou podem ser brechas para ataques maliciosos.
  • Falha humana – Execução de arquivos maliciosos manualmente.

Os principais objetivos da Análise de Vulnerabilidades são:

  • Identificar e tratar falhas de softwares que possam comprometer seu desempenho, funcionalidade e segurança;
  • Providenciar uma nova solução de segurança como, por exemplo, o uso de um bom antivírus, com possibilidade de update constante;
  • Alterar as configurações de softwares a fim de torná-los mais eficientes e menos suscetíveis a ataques;
  • Utilizar mecanismos para bloquear ataques automatizados (worms, bots, entre outros);
  • Implementar a melhoria constante do controle de segurança;
  • Documentar os níveis de segurança atingidos para fins de auditoria e Compliance com leis, regulamentações e políticas.

Análise de VulnerabilidadesA Análise de Vulnerabilidades é responsável por garantir a detecção, remoção e controle das mesmas. As etapas para detecção, remoção e controle exigem acompanhamento de profissional qualificado e ferramentas tecnológicas. A integração desses processos produz maior segurança e proteção para os dados e sistema da Organização. Todas as ações tomadas devem ser documentadas não só para controlar futuras ações, como também para consultas periódicas.

Visando sempre manter a integridade, confidencialidade e disponibilidade, a segurança da Informação enfrenta constantes desafios para manter usuários e Organizações protegidos de ameaças e falhas que possam comprometer a normalidade das operações. É essencial a preocupação em manter dados em sigilo e garantir o bom funcionamento de processos, acompanhando o avanço e disponibilização de novas tecnologias.

Conclusão, a Análise de Vulnerabilidades torna a tomada de decisão em relação à segurança mais fácil, pois reúne informações essenciais que indicam a melhor estratégia para se manter protegido de falhas, ataques e invasões. Além disso, uma das facilidades obtidas através da implementação de políticas de segurança é descobrir e tratar vulnerabilidades com maior rapidez, possibilitando o alinhamento às normas de Compliance.

A Módulo é uma empresa brasileira, com atuação internacional, especializada em soluções para Governança, Riscos e Compliance. É líder nos segmentos de Segurança da Informação e Gestão de Vulnerabilidades em TI ( IT GRC ), Gestão de Riscos Operacionais, Gestão de Riscos Corporativos ( ERM – Enterprise Risk Management), de Centros Integrados de Operações para Gestão por Indicadores, Cidades Inteligentes e Grandes Eventos.
Rua do Carmo 43 - 7 andar
Rio de Janeiro
BR
Phone: (21) 2123-4600

 

Compartilhe conhecimentoShare on LinkedInShare on FacebookTweet about this on TwitterShare on Google+
http://segurancadainformacao.modulo.com.br/wp-content/uploads/2013/08/54.pnghttp://segurancadainformacao.modulo.com.br/wp-content/uploads/2013/08/54.pngMódulo SecurityGestão de Vulnerabilidadesanalise de riscos,analise de riscos e vulnerabilidades em ti,Análise de Vulnerabilidades
Uma Análise de Vulnerabilidades deve identificar e eliminar sistematicamente vulnerabilidades do sistema. Qualquer sistema que manipule dados está sujeito a alguma vulnerabilidade. A conexão com a Internet representa uma das principais formas de desestabilização e roubo de informações para qualquer Usuário dentro de uma Organização. Além da Internet, há...