AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Utilizar a tecnologia de avaliação de vulnerabilidades para proteger as infra-estruturas críticas

por OPSWAT
Partilhar esta publicação

Esta publicação do blogue é a segunda de uma série de formação contínua sobre cibersegurança patrocinada pela OPSWAT Academy, que analisa as tecnologias e os processos necessários para conceber, implementar e gerir um programa de proteção de infra-estruturas críticas.

2020 marcou o quarto ano consecutivo de números recorde de Vulnerabilidades e Exposições Comuns (CVE) publicadas pelas autoridades dos EUA e, de acordo com a Hitachi Systems Security, 95% de todos os ciberataques exploram vulnerabilidades conhecidas. Claramente, um forte programa de gestão de vulnerabilidades é um elemento-chave da estratégia de cibersegurança de qualquer organização. A primeira fase desse programa é a "descoberta": identificar quais os pacotes de software (como aplicações, sistemas operativos, firmware e outros binários) que têm vulnerabilidades conhecidas e quais os pontos finais da organização que alojam esse software.

Infelizmente, este não pode ser um esforço único. Os grupos de supervisão de vulnerabilidades estão constantemente a descobrir e a publicar novas vulnerabilidades nas aplicações existentes. A maioria das organizações está continuamente a receber um fluxo de novas actualizações de programas e pontos finais, especialmente agora que os dispositivos IoT e as suas actualizações de firmware se tornaram tão prevalecentes.

Como é que um gestor de cibersegurança se mantém a par de tudo isto?

OPSWAT tem a resposta! OPSWATA tecnologia de Avaliação de Vulnerabilidades da Microsoft detecta as vulnerabilidades das aplicações e de outros ficheiros que residem nos sistemas, ou mesmo antes de serem instalados. Utilizamos a nossa tecnologia patenteada para correlacionar vulnerabilidades com componentes de software, instaladores de produtos, pacotes de firmware e muitos outros tipos de ficheiros binários, que são recolhidos de uma vasta comunidade de utilizadores e clientes empresariais.

OPSWAT incorporam esta tecnologia para suportar muitos casos de utilização comuns, tais como:

  • Sinalizar e alertar para qualquer aplicação vulnerável, patch, binário, firmware, etc. que entre no perímetro da organização através de qualquer canal de dados, como downloads da Web, anexos de e-mail e transferências externas de multimédia.
  • Análise de sistemas de armazenamento de ficheiros e repositórios para aplicações vulneráveis, correcções, binários, firmware, etc.
  • Sinalização de pontos finais ou mesmo bloqueio do acesso a determinados recursos de rede se existirem aplicações vulneráveis nesse ponto final, mesmo que essa aplicação não esteja a ser executada.

A Avaliação de Vulnerabilidades é uma das tecnologias mais robustas e de mais rápido crescimento da OPSWAT, mas descobrimos que muitos dos nossos clientes ainda não têm a certeza de como a tecnologia funciona e não estão familiarizados com os métodos de implementação adequados para satisfazer as suas necessidades de cibersegurança. Felizmente, a OPSWAT Academy oferece vários cursos de formação em cibersegurança sobre os vários aspectos desta tecnologia. Os tópicos vão desde a compreensão dos conceitos fundamentais até à implementação e administração. Estes cursos destacam a forma como a Avaliação de Vulnerabilidades é utilizada através da análise baseada em ficheiros do MetaDefendere da plataforma de segurança de pontos finais do MetaDefender Access.

A Avaliação de Vulnerabilidades e muitos outros cursos de formação em cibersegurança estão disponíveis gratuitamente 24 horas por dia, 7 dias por semana, através da OPSWAT Academy! Inscreva-se hoje mesmo na OPSWAT Academy para conhecer as nossas tecnologias de ponta em cibersegurança, bem como os conceitos fundamentais da Proteção de Infra-estruturas Críticas.

Leia a primeira publicação desta série:Compreender Deep CDR na cibersegurança da proteção das infra-estruturas críticas

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.