O documento discute os principais desafios na gestão de vulnerabilidades em segurança da informação, como planejar o processo, identificar ativos e mapear vulnerabilidades, tratar as vulnerabilidades encontradas e manter o processo de gestão de vulnerabilidades de forma contínua. Também apresenta um caso de sucesso no qual a adoção de soluções em nuvem permitiu melhorar a detecção, correção e monitoramento de vulnerabilidades em grande empresa.
3. • Gerente de Serviços iBLISS
• Professor de Segurança da Informação
• Consultor de TI/SI +11 anos
• ISO/IEC 27001 LA, ISFS, ITIL, Cobit, MCSO e Cisco (5)
• Pesquisador de vulnerabilidades/fraudes (Aplicações Web)
• Algumas palestras:
– Roadsec Natal/BH/SP
– BHACK e H2HC
– Mind the Sec e Cyber Security Meeting
– 5th Infosec Week & Cyber Bootcamp
FLÁVIO K. SHIGA
20. Escopo
Informações/ações descentralizadas
TOP 5 Desafios
• Planejar a Gestão de Vulnerabilidades
• Identificar e Mapear Contexto
• Tratar as Vulnerabilidades
• Realizar a Gestão de Vulnerabilidades
• Manter processo de Gestão de Vulnerabilidades
Diversas localidades geográficas
21. Tático
Operacional
Planejamento estratégico - Por que e quando?
Presidente/Sócios/Diretores
Plano de ação
Técnico/Executor
Plano tático - Onde e como?
Gerente/Coordenador
Estratégico
24. Alguns dos principais benefícios
Dashboard integrado, com indicadores de desempenho de todas as áreas
no processo de correção das vulnerabilidades
Visão em tempo real das vulnerabilidades e seus respectivos estados
Melhoria no processo de detecção de vulnerabilidades
Vulnerabilidades com tempo de exposição menor
Maior abrangência dos tipos de vulnerabilidades detectadas
Maior assertividade do mecanismo de detecção
Aumento do parque monitorado
Melhoria no processo de correção de vulnerabilidades
Eficiência no compartilhamento das informações entre as áreas
Apoio na correção das vulnerabilidades pelas equipes responsáveis
Infraestrutura
Patch (corrigi diversas vulnerabilidades)
APP Web e Mobile
Correções demandam mais esforço e conhecimento
Definição de SLA
Difícil gestão sobre a planilha, quando a mesma precisa ser compartilhada entre diversas equipes
Manter histórico atualizado durante todo o Ciclo de Vida da Vulnerabilidade