A gestão do ciclo de vida das vulnerabilidades — o processo de monitoramento e gestão contínuos de uma empresa para identificar, validar e remediar potenciais riscos de segurança — é fundamental para que as organizações evitem a introdução de novas vulnerabilidades que possam comprometer sua postura geral de segurança e, em última instância, sua missão comercial.
Apesar disso, a importação, avaliação e validação contínuas de novos dados de vulnerabilidade; a aprovação das medidas de mitigação; e a delegação das próximas etapas, bem como o acompanhamento e a validação, podem ser processos demorados e trabalhosos quando realizados manualmente. Se uma organização não dispõe da capacidade necessária em sua equipe, esses esforços extensivos de monitoramento e gerenciamento tornam-se difíceis de manter. Se não forem priorizados, as organizações reduzem sua capacidade de se proteger contra vulnerabilidades conhecidas.
Como fundador da Swimlane Cody Cornell Como explicou em uma entrevista recente, “Todos nós sabemos que com o Internet das Coisas (IoT) que a proliferação de dispositivos habilitados para IP nas empresas está crescendo em ritmo acelerado. Assim, a capacidade das organizações de rastrear, identificar, remediar e validar essas vulnerabilidades — sejam elas infraestrutura tradicional, ambientes de nuvem, dispositivos móveis ou dispositivos IoT emergentes — só tende a se tornar mais difícil devido à diversidade e quantidade de dispositivos.’
Mesmo que uma organização tenha funcionários qualificados, o tempo e o talento desses funcionários certamente podem ser melhor aproveitados eliminando o trabalho árduo e significativo associado ao monitoramento e gerenciamento manual de vulnerabilidades 24 horas por dia, 7 dias por semana.
Assim, as plataformas de segurança automatizadas surgiram como uma alternativa viável ao processamento manual tradicional de dados e notificações de vulnerabilidades. Uma plataforma automatizada, por exemplo, fará o seguinte para as organizações, tudo em um único local centralizado:
- Receber notificações de vulnerabilidades de fontes terceirizadas (por exemplo, US-CERT/NVD) e gerar notificações sobre o impacto potencial, facilitar a elaboração de relatórios e a conscientização geral da situação por meio de painéis e relatórios.
- Ingerir dados de varredura de vulnerabilidades de múltiplos scanners em um repositório de dados central e padronizado para facilitar a geração de relatórios e o rastreamento.
- Atribua automaticamente proprietários de sistemas a vulnerabilidades específicas, aplique pontuações de segurança personalizadas e auxilie na priorização com base em diversas fontes. Essas fontes podem incluir o scanner de vulnerabilidades, mas também variáveis internas conhecidas apenas pela sua organização, como: "Este sistema é usado para atender clientes ou armazena dados confidenciais, como informações de identificação pessoal (PII)?"“
Então, o que as organizações precisam saber sobre a automação do ciclo de vida de monitoramento e gerenciamento de vulnerabilidades? Aqui, na Parte 1 desta série, abordaremos a primeira das três perguntas que as organizações costumam ter sobre automação, e que Cody se dispôs a responder…
P: Quais são os desafios que as organizações enfrentam em relação à gestão de vulnerabilidades e como elas lidam com isso? automação ajudar a resolvê-los?
UM: Quanto mais longo for o processo de monitoramento e gerenciamento de vulnerabilidades, maior será a oportunidade para os invasores penetrarem na rede subjacente e causarem danos significativos. Isso é semelhante ao tempo de resposta a ameaças: quanto mais lento formos para corrigir as falhas, maior será a chance de os invasores causarem danos ainda maiores. Ter algum nível de automação permite que as organizações avancem mais rapidamente com as atividades para corrigir as vulnerabilidades, com o mínimo de intervenção humana possível.
De modo geral, mais automação está correlacionada com a capacidade das organizações de se movimentarem com mais rapidez e eficiência com seus recursos existentes — preenchendo lacunas de forma mais rápida e abrangente — aumentando, assim, a dificuldade e reduzindo a janela de tempo para que os invasores explorem as vulnerabilidades que ainda não foram corrigidas.
A automação não só permite que as organizações se protejam melhor, como também simplifica e aprimora seu fluxo de trabalho geral. Vamos devolver tempo à equipe de TI dedicada e esforçada; vamos permitir que eles parem de trabalhar 24 horas por dia para monitorar vulnerabilidades.
Em Parte 2 Nesta série, revelamos as respostas para mais duas perguntas sobre o gerenciamento automatizado do ciclo de vida de vulnerabilidades. Especificamente:
- Como as organizações podem aproveitar estrategicamente os dados de vulnerabilidade que têm à sua disposição?
- A maioria das ferramentas de gestão do ciclo de vida de vulnerabilidades disponíveis atualmente inclui os níveis de automação necessários?
Quer saber mais sobre operações de segurança automatizadas para MSSPs, que fornecem gerenciamento de vulnerabilidades para vários clientes? Confira este artigo. publicar.

