Módulo 23_Avaliação das vulnerabilidades de endpoint Flashcards

1
Q

Avaliação das Vulnerabilidades de Endpoint
O que é?

A

🛠️ Avaliação de vulnerabilidades de endpoint é o processo de identificação, análise e correção de falhas de segurança em dispositivos conectados à rede, como computadores, servidores e dispositivos móveis.

Exemplo de Uso:
✔️ A equipe de TI de uma empresa roda um scanner de vulnerabilidades e descobre que 30 máquinas possuem software desatualizado e vulnerável a ataques. Após a análise, os sistemas são atualizados e protegidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Etapas do Processo de Avaliação das Vulnerabilidades de Endpoint:

A

1️⃣ Identificação: Uso de scanners de vulnerabilidades para encontrar falhas conhecidas.
2️⃣ Classificação: Priorização das vulnerabilidades com base no risco e impacto.
3️⃣ Correção: Aplicação de patches, atualizações ou medidas de mitigação.
4️⃣ Monitoramento Contínuo: Revisão periódica para garantir que as vulnerabilidades não reapareçam.

Ferramentas Populares:
✔️ Nessus
✔️ Qualys
✔️ OpenVAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Detecção de Anomalias de Rede
O que é?

A

🔍 A detecção de anomalias de rede é um processo de segurança que identifica comportamentos suspeitos ou não usuais no tráfego de rede, podendo indicar ataques cibernéticos ou falhas de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Principais Técnicas de Detecção de Anomalias de Rede:

A

📊 Análise de Tráfego: Monitora padrões de uso normais e detecta desvios.
🧠 Machine Learning: Algoritmos identificam variações incomuns no tráfego.
🛑 Regras Pré-Definidas: Sistemas IDS (Intrusion Detection System) usam assinaturas para detectar ameaças.

Ferramentas Populares:
✔️ Zeek (antigo Bro)
✔️ Snort
✔️ Suricata

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sistema de Pontuação de Vulnerabilidades
O que é?

A

📊 Um sistema de pontuação de vulnerabilidades atribui uma classificação de risco a cada vulnerabilidade identificada, ajudando na priorização da correção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Principais Modelos de Sistema de Pontuação de Vulnerabilidades:

A

✅ CVSS (Common Vulnerability Scoring System)

Escala de 0 a 10, sendo:
🔵 0,1 – 3,9 (Baixo risco)
🟠 4,0 – 6,9 (Médio risco)
🔴 7,0 – 8,9 (Alto risco)
🚨 9,0 – 10 (Crítico)
✅ EPSS (Exploit Prediction Scoring System)

Analisa probabilidade de exploração de uma vulnerabilidade.
✅ CVSS x EPSS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Boas Práticas para o gerenciamento seguro de dispositivos:

A

✅ MDM (Mobile Device Management) – Controle remoto de dispositivos móveis.
✅ Política de Senhas Fortes – Uso de autenticação multifator (MFA).
✅ Atualizações e Patches – Aplicação regular de correções de segurança.
✅ Criptografia de Dados – Proteção contra roubo de informações em dispositivos perdidos.
✅ Zero Trust Security – Verificação contínua de identidade antes do acesso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

ISO 27001 – Padrão Internacional de Segurança da Informação
O que é?

A

🌍 A ISO 27001 é um padrão internacional para gestão da segurança da informação (SGSI), estabelecendo controles e boas práticas para proteger dados contra ameaças.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Principais Benefícios da ISO 27001:

A

✅ Gestão de riscos estruturada – Identificação e mitigação de ameaças.
✅ Conformidade com normas e leis – LGPD, GDPR, PCI-DSS.
✅ Aumento da confiança – Clientes e parceiros confiam mais em empresas certificadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Principais Requisitos da ISO 27001:

A

📌 Análise de Riscos: Identificação e classificação de ameaças.
📌 Políticas de Segurança: Definição de diretrizes e controles.
📌 Gestão de Acessos: Controle rigoroso sobre quem acessa os dados.
📌 Criptografia e Backup: Proteção contra vazamento e perda de informações.
📌 Auditorias Regulares: Verificação do cumprimento das normas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Certificação ISO 27001 – Como Funciona?

A

1️⃣ Implementação: Empresa adota os controles de segurança recomendados.
2️⃣ Auditoria Interna: Revisão para garantir conformidade.
3️⃣ Auditoria Externa: Avaliação por uma organização certificadora.
4️⃣ Certificação: Empresa recebe o selo ISO 27001, válido por 3 anos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly