avaliação de vulnerabilidade (análise de vulnerabilidade)

Uma avaliação de vulnerabilidade é o processo de definição, identificação, classificação e priorização de vulnerabilidades em sistemas de computador, aplicações e infra-estruturas de rede. As avaliações de vulnerabilidade também fornecem à organização que faz a avaliação os conhecimentos, a consciência e os fundos de risco necessários para compreender e reagir às ameaças ao seu ambiente.

um processo de avaliação da vulnerabilidade destina-se a identificar as ameaças e os riscos que elas representam. Eles tipicamente envolvem o uso de ferramentas de teste automatizadas, como scanners de segurança de rede, cujos resultados são listados em um relatório de avaliação de vulnerabilidade.

Organizações de qualquer tamanho, ou mesmo de pessoas que enfrentam um maior risco de atentados cibernéticos, pode se beneficiar de alguma forma de avaliação de vulnerabilidade, mas as grandes empresas e outros tipos de organizações que estão sujeitos a ataques contínuos irão se beneficiar análise de vulnerabilidade.Uma vez que as vulnerabilidades de segurança podem permitir aos hackers aceder aos sistemas e aplicações de TI, é essencial que as empresas identifiquem e remediem as fraquezas antes de poderem ser exploradas. Uma avaliação abrangente da vulnerabilidade, juntamente com um programa de gestão, pode ajudar as empresas a melhorar a segurança de seus sistemas.

importância das avaliações de vulnerabilidade

uma avaliação de vulnerabilidade fornece a uma organização informações sobre as deficiências de segurança no seu ambiente. Fornece igualmente orientações sobre a forma de avaliar os riscos associados a essas deficiências. Este processo oferece à organização uma melhor compreensão de seus ativos, as falhas de segurança e risco global, reduzindo a probabilidade de que um cibercriminoso violação de seus sistemas e pegar o negócio fora de guarda.

tipos de avaliações de vulnerabilidade

avaliações de vulnerabilidade dependem da descoberta de diferentes tipos de vulnerabilidades do sistema ou da rede. Isto significa que o processo de avaliação inclui a utilização de uma variedade de ferramentas, scanners e metodologias para identificar vulnerabilidades, ameaças e riscos.

alguns dos diferentes tipos de varreduras de avaliação da vulnerabilidade incluem o seguinte::

  • scans baseados em rede são usados para identificar possíveis ataques de segurança de rede. Este tipo de varredura também pode detectar sistemas vulneráveis em redes com fio ou sem fio.
  • scans baseados em Host são usados para localizar e identificar vulnerabilidades em servidores, estações de trabalho ou outras hosts de rede. Este tipo de scan geralmente examina portas e serviços que também podem ser visíveis para scans baseados em rede. No entanto, oferece maior visibilidade nas configurações de configuração e histórico de patch dos sistemas digitalizados.
  • varreduras de rede sem fio de redes Wi-Fi de uma organização geralmente se concentram em pontos de ataque na infra-estrutura de rede sem fio. Além de identificar pontos de acesso desonestos, uma varredura de rede sem fio também pode validar que a rede de uma empresa está configurada de forma segura.
  • os scans de aplicações podem ser usados para testar websites para detectar vulnerabilidades de software conhecidas e configurações incorretas em aplicações de rede ou web.
  • scans de banco de dados podem ser usados para identificar os pontos fracos de uma base de dados, de modo a evitar ataques maliciosos, como ataques de injeção SQL.

avaliações de Vulnerabilidade vs. testes de penetração

Uma avaliação de vulnerabilidade, muitas vezes, inclui um teste de penetração componente para identificar vulnerabilidades em uma organização de pessoal, procedimentos ou processos. Estas vulnerabilidades podem normalmente não ser detectáveis com varreduras de rede ou sistema. O processo é por vezes referido como avaliação de vulnerabilidade/teste de penetração, ou vapor.

no entanto, o teste de penetração não é suficiente como uma avaliação completa da vulnerabilidade e é, na verdade, um processo separado. Uma avaliação de vulnerabilidade visa descobrir vulnerabilidades em uma rede e recomendar a mitigação ou correção adequadas para reduzir ou remover os riscos.

encontrar falhas no sistema

Saiba como os exames de vulnerabilidade autenticados podem proteger a sua rede e aplicações web.

uma avaliação de vulnerabilidade utiliza ferramentas automatizadas de verificação de segurança de rede. Os resultados estão listados no relatório de avaliação de vulnerabilidade, que se concentra em fornecer às empresas uma lista de vulnerabilidades que precisam ser corrigidas. No entanto, ele faz isso sem avaliar objetivos de ataque específicos ou cenários.As organizações devem utilizar regularmente testes de vulnerabilidade para garantir a segurança das suas redes, especialmente quando são feitas alterações. Por exemplo, os testes devem ser feitos quando os Serviços são adicionados, novo equipamento é instalado ou portas são abertas.

em contraste, os testes de penetração envolvem a identificação de vulnerabilidades em uma rede, e tenta explorá-las para atacar o sistema. Embora por vezes realizado em conjunto com avaliações de vulnerabilidade, o principal objectivo dos testes de penetração é verificar se existe realmente uma vulnerabilidade. Além disso, testes de penetração tentam provar que a exploração de uma vulnerabilidade pode danificar a aplicação ou rede.

Enquanto uma avaliação de vulnerabilidade é normalmente automatizados para cobrir uma ampla gama de vulnerabilidades não corrigidas, testes de penetração, geralmente, combina automatizado e manual de técnicas para ajudar os testers aprofundam ainda mais as vulnerabilidades e explorá-los para obter acesso à rede em um ambiente controlado.

Deixe uma resposta

O seu endereço de email não será publicado.