11 dicas para escolher uma solução de gerenciamento de vulnerabilidade

Pode ser difícil escolher entre soluções de gerenciamento de vulnerabilidade (VM) quando todos os fornecedores descrevem suas ofertas de maneiras muito semelhantes. Portanto, fazer a melhor escolha para você significa identificar as necessidades de sua organização e garantir que as soluções que você está avaliando atendam a essas necessidades.

É seguro dizer que qualquer solução VM válida oferecerá algum tipo de avanço em relação às pontuações e planilhas do CVSS. Mas é frequentemente aí que as semelhanças terminam. Algumas soluções de VM são fornecidas por fornecedores especializados em gerenciamento de vulnerabilidade e, particularmente, baseado em risco. Outros são meramente VM bolt-ons para scanners de vulnerabilidade.

Aqui está uma lista de critérios que surgiram como essenciais para uma solução de gerenciamento de vulnerabilidade moderna:

11 coisas para procurar em uma solução de gerenciamento de vulnerabilidade moderna

 

1 Foco no risco. As soluções que automatizam a priorização baseada em risco vão economizar tempo, encurtar a investigação vuln e os ciclos de remediação e garantir que o alto risco Vulns não perdem tempo com sua infraestrutura por mais tempo do que o necessário.

2 Priorização de vulnerabilidades com base no risco que representam para você. Focar no risco é fundamental, mas é ainda mais importante focar nas vulnerabilidades que apresentam risco para sua organização. O gráfico abaixo ilustra a diferença mensurável que a priorização baseada em risco tem na cobertura de remediação – ou a integridade da remediação. Podemos ver quantas vulnerabilidades de alto risco tiveram que ser corrigidas para atingir 50% de cobertura. Usando a plataforma Kenna.VM baseada em risco, no entanto, apenas 627 ameaças tiveram que ser corrigidas para atingir 50% de cobertura de correção.

3 Visão contextual. Determinar o nível específico de risco para cada ativo ou aplicativo envolve muitos dados – e muita ciência de dados. Bilhões de pontos de dados devem ser correlacionados e analisados ​​para fornecer o contexto necessário para entender o verdadeiro risco que um ativo enfrenta. Isso não é tarefa para humanos. Procure soluções que não apenas automatizem a correlação desses pontos de dados, mas também usem modelos que prevejam a probabilidade de explorações e o impacto dos eventos.

4 Inteligência e análise de ameaças em tempo real. Os feeds de ameaças e exploits em tempo real são essenciais para entender o que está sendo explorado e em qual grau. Essa informação fornece à Segurança o insight de que precisa para considerar o comportamento do invasor em sua priorização. Além de feeds, observe as trocas de ameaças e conversas online. Não se trata apenas do volume de dados aqui, é preciso garantir cobertura para todos os diferentes tipos de ameaças que cobrem vulnerabilidades.

5 Sistema de pontuação de risco. Um sistema de pontuação de risco é talvez a melhor maneira de comunicar o risco de uma forma que todos possam entender e agir. As soluções mais avançadas permitem que você atribua uma pontuação de risco a praticamente qualquer grupo de ativos ou departamento, o que permite que as equipes de remediação vejam seu progresso à medida que corrigem os vulns de alto risco.

6 Arquitetura baseada em nuvem. A última coisa que você deseja é implantar uma solução de VM que seja difícil de manter e escalar. As arquiteturas baseadas em nuvem resolvem isso escalando conforme necessário, enquanto oferecem disponibilidade sempre ativa, atualizações automáticas de software, integração nativa com aplicativos de nuvem corporativa pública e privada e o conhecimento de que seu ambiente é servido por vários data centers seguros.

7 Interoperabilidade com seu ambiente de TI existente. Procure uma solução de gerenciamento de vulnerabilidade que ofereça conectividade fácil a uma ampla gama de scanners de terceiros, bancos de dados de gerenciamento de ativos e outros elementos-chave de sua pilha de software.

8 Gerenciamento centralizado de riscos. Procure soluções de VM que permitam centralizar o gerenciamento de riscos em seu ambiente de TI e forneçam uma única visão consistente para o gerenciamento de vulnerabilidade, com visibilidade total em ativos locais e remotos, aplicativos e serviços de nuvem pública e privada.

9 Um ambiente de autoatendimento para equipes de remediação. As soluções mais avançadas combinam inteligência de remediação e amplo contexto de vulnerabilidade e ameaça para desenvolver “listas de principais consertos” que eliminam suposições e garantem que as equipes de TI e DevOps entendam o que corrigir, por que e como devem corrigi-lo.

10 SLAs baseados em risco. Em vez de definir arbitrariamente os termos do SLA em 30, 60 ou 90 dias, as equipes de segurança podem definir SLAs com base em ameaças e dados de exploração do mundo real, junto com dados de uso de pares e incorporando sua própria tolerância ao risco para seus negócios. O resultado é uma abordagem mais significativa para o gerenciamento de riscos e um foco mais eficiente na correção.

11 Tecnologia para o futuro. As ameaças cibernéticas continuam sendo um alvo teimoso em movimento. O manual do ano passado provavelmente não será tão eficaz neste ano e promete ser ainda menos eficaz no ano que vem. Ao definir suas necessidades, é aconselhável reconhecer que o que você precisa amanhã quase certamente será diferente do que você precisa hoje. Portanto, ao avaliar programas RBVM, procure recursos como processamento de linguagem natural, que pode analisar texto de sites de mídia social, a dark web e outros lugares onde as vulnerabilidades são discutidas e, em seguida, extrai a linguagem associada às vulnerabilidades para avaliações de risco mais completas. Ou modelagem preditiva, que calcula o risco de uma vulnerabilidade assim que ela é revelada – mesmo antes que uma exploração possa ser construída. Recursos como esses permitem que você se torne mais proativo corrigindo vulnerabilidades antes que as explorações sejam transformadas em armas ou usadas em liberdade.

Quer conferir mais detalhes? Acesse a matéria completa:

https://www.kennasecurity.com/blog/11-tips-for-choosing-a-vulnerability-management-solution/