O documento apresenta uma discussão sobre gerenciamento de vulnerabilidades em redes corporativas. Aborda tópicos como mapeamento de ativos, auditoria de redes automatizada, detecção e correção de vulnerabilidades, e a importância do monitoramento contínuo para identificar e mitigar riscos de segurança.
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
1. Rafael Soares Ferreira
Sócio Diretor Técnico
rafael@clavis.com.br
Gerenciamento de
Vulnerabilidades em Redes
Corporativas
2. Apresentação
• Grupo Clavis
• Sócio Diretor Técnico
• Detecção e resposta a incidentes de segurança
• Testes de invasão em redes, sistemas e
aplicações
5. Introdução
• Entender reais riscos presentes no seu
negócio
• Conformidade com normas nacionais e
internacionais
• Homologação
Por que fazer?
6. Auditoria é um processo cíclico
Verificação -> Identificação -> Mitigação
Importante atentar para o surgimento de
novas vulnerabilidades (recomeço do ciclo)
Introdução
7. •Mapeamento de Redes e Dispositivos
•Auditorias de Redes Automáticas
•Mitigação e Prevenção
Gerenciamento de Vulnerabilidades
8. Mapeamento de Redes e de Dispositivos
•Controle de Inventário
• Monitoramento de Ativos
Gerenciamento de Vulnerabilidades
9. Auditorias de Redes Automatizadas
•Testes não intrusivos
•Simulações de Ataques
•Verificações internas
Gerenciamento de Vulnerabilidades
10. Auditorias de Redes Automatizadas
•Verificação de versões
•Boas Práticas de Configuração
•Resistência a Ataques
Gerenciamento de Vulnerabilidades
11. Auditorias de Redes Automatizadas
•Força Bruta
•Negação de Serviço
•Códigos Maliciosos
Gerenciamento de Vulnerabilidades
12. Auditorias de Redes Automatizadas
•Injeção de Dados
•Captura de Tráfego
•Sequestros de Sessão
Gerenciamento de Vulnerabilidades
13. Auditorias de Redes Automatizadas
• Comportamento Anômalo
• Uso Abusivo
• Vazamento de Dados
Gerenciamento de Vulnerabilidades
14. Mitigação e Prevenção
•Geração de Alertas
•Resposta Automática
•Estatísticas e Janela de Exposição
Gerenciamento de Vulnerabilidades
15. • Vulnerability Management
• Policy Compliance
• PCI Compliance
• Web Applications
Gerenciamento de Vulnerabilidades
16. • Mapeamento de redes e de dispositivos
• Monitoramento pró-ativo e contínuo da rede
• Auditoria de redes e gestão de vulnerabilidades
automatizadas
Gerenciamento de Vulnerabilidades
17. Ciclo de Vida
• Descoberta
• Priorização
• Avaliação
• Documentação
• Correção
• Verificação
Gerenciamento de Vulnerabilidades
18. • Descoberta de Host
• Scanner de Porta
• Detecção de Serviços e Sistemas
Operacionais
Gerenciamento de Vulnerabilidades
19. •Mapeamento de Ativos
Provê informação completa do ativos
Identificação dos ativos na rede
• Scan de Vulnerabilidades
Identifica vulnerabilidades confirmadas ou
potenciais
Prove informação completa relacionada aos
ativos
Gerenciamento de Vulnerabilidades
20. Scan de Vulnerabilidades
•Lançamento de testes específicos
baseados nas informações coletadas
•Testes ativos, mas não intrusivos
•Múltiplos testes para confirmar uma
vulnerabilidade
Gerenciamento de Vulnerabilidades
23. Gerenciamento de Ativos
•Pode-se organizar os ativos em grupos para mapear
melhor os testes que serão feitos em cada grupo
•Pode-se dividir os ativos em grupos por:
. Tipo do dispositivo
. Prioridade
. Localização geográfica
. Departamento
. etc
Gerenciamento de Vulnerabilidades
24. Remediação
•Política (Regra) e Tickets de Remediação
•Quando as vulnerabilidades não são mais
detectadas, os tickets abertos que têm relação
com as mesmas são marcados
automaticamente como Resolvidos
Gerenciamento de Vulnerabilidades
25. Remediação
•A abordagem das regras é top-down, ou seja,
quando a primeira regra casar ela será
aplicada e a checagem das regras restantes
será abortada
•As regras podem ser tanto para a criação de
tickets como também para a não criação
(ignorar caso a regra corresponda)
Gerenciamento de Vulnerabilidades
26. Remediação
•O tempo de remediação de cada
vulnerabilidade vai gerar a janela de
exposição
•Tal janela é o índice mais preciso sobre a
maturidade de segurança da infraestrutura
Gerenciamento de Vulnerabilidades
27. •Se algo está errado, você deve ser o
primeiro a saber
•Quanto mais rápida a resposta, melhor!
•Não existe sistema inviolável, é preciso
monitorar de maneira contínua.
Conclusão