Como fazer uma gestão de vulnerabilidades? | ME Explica

246 views890 WordsCopy TextShare
ManageEngine Brasil
Vulnerabilidades cibernéticas podem ser imprevisíveis para qualquer pessoa ou organização. Porém, nã...
Video Transcript:
na era em que tudo é digital fica cada vez mais comum o aparecimento de vulnerabilidades em Sistemas cibernéticos isso porque temos que nos atentar não apenas ao que é local como os data Centers mas também ao que está na nuvem por isso ter um gerenciamento de vulnerabilidades ou vulnerability Management implementado na sua empresa faz total diferença e caso você não saiba como fazer Essa gestão Não se preocupe que a me explica [Música] as vulnerabilidades dentro de uma rede podem ser muitas como Pets que não foram instalados corretamente vírus ataques de negação de serviço ataques Fishing
entre muitos outros as possibilidades são infinitas ainda mais que com o passar do tempo os cibercriminosos ficam cada vez mais habilidosos e as lacunas de vulnerabilidade aumentam além de todos os problemas cit também temos outros que podem acarretar em muitos danos para organizações como ransomwares basamento de dados sensíveis o que pode ocasionar em multas altíssimas já que vai contra a lei de proteção de dados como a lgpd e a gdpr e Danos a imagem da marca por isso é necessário que todas as empresas tenham um plano de gerenciamento de vulnerabilidades implantado o quanto antes se
engana quem acha que as medidas TM que ser feitas assim que a ameaça for afectada e algum ataque ocorrer a verdade é que essa gestão de vulnerabilidades existe para prevenir antes que eles ocorram Essa gestão é feita para detectar reduzir E acima de tudo precaver as ameaças dentro do ambiente cibernético até porque a prevenção de vulnerabilidades é a primeira linha de defesa em um sistema Vale lembrar que há uma grande diferença entre a gestão de vulnerabilidades e a análise de vulnerabil idades quando nos referimos à análise Estamos nos referindo a uma verificação pontual ou seja
uma falha ocorreu ela foi corrigida e o processo foi encerrado já quando falamos de gestão de vulnerabilidades estamos afirmando que o processo é contínuo Ou seja é uma observação e análise que se prolonga até mesmo depois da resolução do problema ainda mais que mesmo depois que uma vulnerabilidade é mitigada é possível que ela ainda precise de eventuais correções Agar possui um processo para fazer a gestão de vulnerabilidades corretamente como podemos ver na imagem ao lado o processo em formato cíclico apresenta os passos a serem executados para realizar a gestão de forma correta vamos começar pelo
primeiro processo que vem antes de qualquer coisa o pré-balanço inicial para realizar a gestão da melhor forma nesse estágio temos alguns pontos que são necessários para a realização do gerenciamento entre eles temos determinar o escopo do programa ou seja o objetivo que você e sua empresa tem para realizar a gestão de vulnerabilidades após isso temos o passo de definir papéis e responsabilidades dos envolvidos é aqui que cada funcionário irá receber um cargo para suas funções dentro do gerenciamento para que não haja confusão nem atraso nas tarefas logo após temos que selecionar ferramentas de avaliação de
vulnerabil idades já que dessa maneira fica muito mais fácil fazer toda a gestão de todos os processos Depois temos que criar e redefinir políticas e slas E então identificar fontes e contextos dos ativos agora que você já sabe os pré-requisitos para a realização do gerenciamento de vulnerabilidades Vamos para o workflow em si avaliação nesta etapa é quando devemos identificar os ativos existentes executar varreduras nos sistemas para verificar de ameaças e analisar os relatórios após a etapa de avaliação temos a etapa de priorização onde temos que atribuir valores para ajudar a decidir qual elemento tem mais
criticidade no seu ambiente medir a exposição que o sistema está inserido E então adicionar contexto da ameaça ou seja entender como está a estrutura cibernética naquele momento e então seguimos para a etapa de ação nela temos os processos que muitos julgariam os mais importantes como remediar mitigar e plano de ação para riscos existentes assim que as ações forem tomadas para contenção de ameaças seguimos para a etapa de reavaliação é aqui que iremos re executar escaneamentos nos sistemas e validar as ações tomadas anteriormente para assegurar que os processos realizados foram feitos de maneira que a vulnerabilidade
foi exterminada Ou pelo menos contida e assim seguimos para a etapa de melhorias onde temos que avaliar as métricas utilizadas nos procedimentos de gerenciamento evoluir processos e slas e eliminar problemas adjacentes que podem ter sido causados durante o desenvolvimento da gestão e após todas essas etapas concluídas Voltamos ao início a etapa de avaliação Como dito anteriormente além das vulnerabilidades nunca terem fim é sempre necessário estar revendo as ameaças prévias para se certificar que elas foram contidas e não evoluíram para algo mais sério é importante lembrar que todas as as execuções feitas no processo de gestão
precisam de um prazo para ocorrerem já que elas podem ser decisivas para liquidação e ou mitigação da ameaça espero que esse vídeo tenha te ajudado a entender o por fazer uma gestão de vulnerabilidades E acima de tudo como fazê-lo caso você ainda tenha ficado com alguma dúvida você pode escrever aqui embaixo que ficaremos felizes em poder te ajudar e não se esqueça de se inscrever no nosso canal e nos seguir nas redes sociais para ficar por dentro do mundo da ti até a próxima tchau tchau
Related Videos
276 - Gestão de Vulnerabilidades. Conhecendo, identificando e agindo.
9:48
276 - Gestão de Vulnerabilidades. Conhecen...
VERSÁTIL - COMPARTILHANDO CONHECIMENTO
122 views
Arnaque au faux Brad Pitt : la victime, Anne, témoigne  - C l’hebdo
18:04
Arnaque au faux Brad Pitt : la victime, An...
C l'hebdo - France Télévisions
223,079 views
Crise de la filière automobile : audition du groupe Michelin
2:22:40
Crise de la filière automobile : audition ...
Sénat
60,451 views
L'HONNEUR D'UN CAPITAINE
33:29
L'HONNEUR D'UN CAPITAINE
ATE CHUET
221,228 views
Como Configurar o Wireshark para Análise do Tráfego de Rede?
7:36
Como Configurar o Wireshark para Análise d...
CyberBessa
158 views
Résumé : MBAPPÉ s'offre un HAT TRICK, le REAL MADRID s'envole au classement !
16:09
Résumé : MBAPPÉ s'offre un HAT TRICK, le R...
beIN SPORTS France
1,552,223 views
Hugues AUFRAY : "Il faut dire la vérité sur Johnny, Claude François et les drogués du show-biz"
57:07
Hugues AUFRAY : "Il faut dire la vérité su...
L'invité
199,694 views
O que é SSO? | ME Explica
4:04
O que é SSO? | ME Explica
ManageEngine Brasil
257 views
NVIDIA CEO Jensen Huang's Vision for Your Future
1:03:03
NVIDIA CEO Jensen Huang's Vision for Your ...
Cleo Abram
237,982 views
Masterclass avec Cédric Villani sur l'Intelligence Artificielle
48:08
Masterclass avec Cédric Villani sur l'Inte...
Europe Écologie Les Verts
42,741 views
Le racisme s’invite à la finale de la Star Academy
9:27
Le racisme s’invite à la finale de la Star...
Charlotte d'Ornellas
58,455 views
"Le problème c'est les Français pas les étrangers" : désaccord entre Pascal Praud et Gérald Darmanin
20:35
"Le problème c'est les Français pas les ét...
Europe 1
120,408 views
ME Explica | O que é a gestão de incidentes e como fazer
5:25
ME Explica | O que é a gestão de incidente...
ManageEngine Brasil
5 views
Claude AI vient de RÉVOLUTIONER le monde l'automatisation IA
14:02
Claude AI vient de RÉVOLUTIONER le monde l...
Shubham SHARMA
207,302 views
ChatGPT de A à Z : Le cours complet
41:48
ChatGPT de A à Z : Le cours complet
OpenClassrooms en Français
131,521 views
Résumé : Le RÉCITAL du FC BARCELONE qui colle 7 BUTS à VALENCE !!!
15:12
Résumé : Le RÉCITAL du FC BARCELONE qui co...
beIN SPORTS France
566,389 views
T'as voulu voir Bayrou - Les Goguettes (en trio, mais à quatre)
3:11
T'as voulu voir Bayrou - Les Goguettes (en...
Les Goguettes
230,888 views
LA COLÈRE DE THOMAS PORCHER FACE AU SACCAGE DES COMPTES PUBLICS PAR LA MACRONIE
28:01
LA COLÈRE DE THOMAS PORCHER FACE AU SACCAG...
Le Média
81,129 views
Como a percepção da vulnerabilidade fortalece o indivíduo emocionalmente - Correspondente Médico
11:24
Como a percepção da vulnerabilidade fortal...
CNN Brasil
2,853 views
How DKIM SPF & DMARC Work to Prevent Email Spoofing
17:15
How DKIM SPF & DMARC Work to Prevent Email...
Thobson Technologies
130,240 views
Copyright © 2025. Made with ♥ in London by YTScribe.com