Módulo 23_Avaliação das vulnerabilidades de endpoint Flashcards
Avaliação das Vulnerabilidades de Endpoint
O que é?
🛠️ Avaliação de vulnerabilidades de endpoint é o processo de identificação, análise e correção de falhas de segurança em dispositivos conectados à rede, como computadores, servidores e dispositivos móveis.
Exemplo de Uso:
✔️ A equipe de TI de uma empresa roda um scanner de vulnerabilidades e descobre que 30 máquinas possuem software desatualizado e vulnerável a ataques. Após a análise, os sistemas são atualizados e protegidos.
Etapas do Processo de Avaliação das Vulnerabilidades de Endpoint:
1️⃣ Identificação: Uso de scanners de vulnerabilidades para encontrar falhas conhecidas.
2️⃣ Classificação: Priorização das vulnerabilidades com base no risco e impacto.
3️⃣ Correção: Aplicação de patches, atualizações ou medidas de mitigação.
4️⃣ Monitoramento Contínuo: Revisão periódica para garantir que as vulnerabilidades não reapareçam.
Ferramentas Populares:
✔️ Nessus
✔️ Qualys
✔️ OpenVAS
Detecção de Anomalias de Rede
O que é?
🔍 A detecção de anomalias de rede é um processo de segurança que identifica comportamentos suspeitos ou não usuais no tráfego de rede, podendo indicar ataques cibernéticos ou falhas de segurança.
Principais Técnicas de Detecção de Anomalias de Rede:
📊 Análise de Tráfego: Monitora padrões de uso normais e detecta desvios.
🧠 Machine Learning: Algoritmos identificam variações incomuns no tráfego.
🛑 Regras Pré-Definidas: Sistemas IDS (Intrusion Detection System) usam assinaturas para detectar ameaças.
Ferramentas Populares:
✔️ Zeek (antigo Bro)
✔️ Snort
✔️ Suricata
Sistema de Pontuação de Vulnerabilidades
O que é?
📊 Um sistema de pontuação de vulnerabilidades atribui uma classificação de risco a cada vulnerabilidade identificada, ajudando na priorização da correção.
Principais Modelos de Sistema de Pontuação de Vulnerabilidades:
✅ CVSS (Common Vulnerability Scoring System)
Escala de 0 a 10, sendo:
🔵 0,1 – 3,9 (Baixo risco)
🟠 4,0 – 6,9 (Médio risco)
🔴 7,0 – 8,9 (Alto risco)
🚨 9,0 – 10 (Crítico)
✅ EPSS (Exploit Prediction Scoring System)
Analisa probabilidade de exploração de uma vulnerabilidade.
✅ CVSS x EPSS
Boas Práticas para o gerenciamento seguro de dispositivos:
✅ MDM (Mobile Device Management) – Controle remoto de dispositivos móveis.
✅ Política de Senhas Fortes – Uso de autenticação multifator (MFA).
✅ Atualizações e Patches – Aplicação regular de correções de segurança.
✅ Criptografia de Dados – Proteção contra roubo de informações em dispositivos perdidos.
✅ Zero Trust Security – Verificação contínua de identidade antes do acesso.
ISO 27001 – Padrão Internacional de Segurança da Informação
O que é?
🌍 A ISO 27001 é um padrão internacional para gestão da segurança da informação (SGSI), estabelecendo controles e boas práticas para proteger dados contra ameaças.
Principais Benefícios da ISO 27001:
✅ Gestão de riscos estruturada – Identificação e mitigação de ameaças.
✅ Conformidade com normas e leis – LGPD, GDPR, PCI-DSS.
✅ Aumento da confiança – Clientes e parceiros confiam mais em empresas certificadas.
Principais Requisitos da ISO 27001:
📌 Análise de Riscos: Identificação e classificação de ameaças.
📌 Políticas de Segurança: Definição de diretrizes e controles.
📌 Gestão de Acessos: Controle rigoroso sobre quem acessa os dados.
📌 Criptografia e Backup: Proteção contra vazamento e perda de informações.
📌 Auditorias Regulares: Verificação do cumprimento das normas.
Certificação ISO 27001 – Como Funciona?
1️⃣ Implementação: Empresa adota os controles de segurança recomendados.
2️⃣ Auditoria Interna: Revisão para garantir conformidade.
3️⃣ Auditoria Externa: Avaliação por uma organização certificadora.
4️⃣ Certificação: Empresa recebe o selo ISO 27001, válido por 3 anos.