Download - TOP 5 Desafios na Gestão de Vulnerabilidades
![Page 1: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/1.jpg)
O MAIOR EVENTO BRASILEIRO DE HACKING, SEGURANÇA E TECNOLOGIA
![Page 2: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/2.jpg)
TOP 5 Desafios na Gestão de Vulnerabilidades
![Page 3: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/3.jpg)
• Gerente de Serviços iBLISS
• Professor de Segurança da Informação
• Consultor de TI/SI +11 anos
• ISO/IEC 27001 LA, ISFS, ITIL, Cobit, MCSO e Cisco (5)
• Pesquisador de vulnerabilidades/fraudes (Aplicações Web)
• Algumas palestras:
– Roadsec Natal/BH/SP
– BHACK e H2HC
– Mind the Sec e Cyber Security Meeting
– 5th Infosec Week & Cyber Bootcamp
FLÁVIO K. SHIGA
![Page 4: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/4.jpg)
Agenda• Introdução
• TOP 5 Desafios na Gestão de Vulnerabilidades
• Caso de sucesso
![Page 5: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/5.jpg)
Você tem a resposta para estas perguntas?
Quantas e quais vulnerabilidades existem no seu ambiente?
Como gerenciar as
vulnerabilidades identificadas?
Você utiliza ou utilizaria o excel
para fazer a gestão das
vulnerabilidades? Suas vulnerabilidades estão expostas na Internet?
Quem será
responsável pela
correção das suas
vulnerabilidades e
quanto tempo isso
levará?
![Page 6: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/6.jpg)
TOP 5 Desafios
Gestão de Vulnerabilidades
![Page 7: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/7.jpg)
Planejar a Gestão de
Vulnerabilidades1
![Page 8: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/8.jpg)
Definição/capacitação de equipe interna
Contratação de consultoria especializada
Apoio da alta gestão
Investimento financeiro
![Page 9: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/9.jpg)
Identificar e Mapear
Contexto2
![Page 10: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/10.jpg)
Qual é o tamanho do seu ambiente?
10 ativos
20.000 ativos
250.000 ativos
![Page 11: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/11.jpg)
Identificar e Mapear
Ativos
Vulnerabilidades
Falsos Positivos
![Page 12: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/12.jpg)
Tratar as
Vulnerabilidades3
![Page 13: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/13.jpg)
Infraestrutura Aplicações
Dispositivos móveis
• Apoio da Alta Gestão
• Esforço, conhecimento e investimento
• SLA
![Page 14: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/14.jpg)
Realizar a Gestão de
Vulnerabilidades4
![Page 15: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/15.jpg)
Gestão no Excel?
![Page 16: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/16.jpg)
Gestão em nuvem?
![Page 17: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/17.jpg)
Manter processo de
Gestão de
Vulnerabilidades5
![Page 18: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/18.jpg)
Ciclo de vida da vulnerabilidade
Identificação da Vulnerabilidade
Correção
ValidaçãoReteste Gestão de Vulnerabilidades
![Page 19: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/19.jpg)
Caso de Sucesso
![Page 20: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/20.jpg)
Escopo
Informações/ações descentralizadas
TOP 5 Desafios• Planejar a Gestão de Vulnerabilidades• Identificar e Mapear Contexto• Tratar as Vulnerabilidades• Realizar a Gestão de Vulnerabilidades• Manter processo de Gestão de Vulnerabilidades
Diversas localidades geográficas1
2
3
![Page 21: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/21.jpg)
Tático
Operacional
Planejamento estratégico - Por que e quando?Presidente/Sócios/Diretores
Plano de açãoTécnico/Executor
Plano tático - Onde e como?Gerente/Coordenador
Estratégico
![Page 22: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/22.jpg)
Visão EstratégicaDashboard
![Page 23: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/23.jpg)
Visão OperacionalDetalhes técnicos das Vulnerabilidades
![Page 24: TOP 5 Desafios na Gestão de Vulnerabilidades](https://reader036.vdocuments.com.br/reader036/viewer/2022062311/58861f1f1a28ab8f2c8b4a99/html5/thumbnails/24.jpg)
Alguns dos principais benefícios
Dashboard integrado, com indicadores de desempenho de todas as áreas no processo de correção das vulnerabilidades
Visão em tempo real das vulnerabilidades e seus respectivos estados
Melhoria no processo de detecção de vulnerabilidades Vulnerabilidades com tempo de exposição menor Maior abrangência dos tipos de vulnerabilidades detectadas Maior assertividade do mecanismo de detecção Aumento do parque monitorado
Melhoria no processo de correção de vulnerabilidades Eficiência no compartilhamento das informações entre as
áreas