Esta publicação do blogue é a segunda de uma série de formação contínua sobre cibersegurança patrocinada pela OPSWAT Academy, que analisa as tecnologias e os processos necessários para conceber, implementar e gerir um programa de proteção de infra-estruturas críticas.
2020 marcou o quarto ano consecutivo de números recorde de Vulnerabilidades e Exposições Comuns (CVE) publicadas pelas autoridades dos EUA e, de acordo com a Hitachi Systems Security, 95% de todos os ciberataques exploram vulnerabilidades conhecidas. Claramente, um forte programa de gestão de vulnerabilidades é um elemento-chave da estratégia de cibersegurança de qualquer organização. A primeira fase desse programa é a "descoberta": identificar quais os pacotes de software (como aplicações, sistemas operativos, firmware e outros binários) que têm vulnerabilidades conhecidas e quais os pontos finais da organização que alojam esse software.
Infelizmente, este não pode ser um esforço único. Os grupos de supervisão de vulnerabilidades estão constantemente a descobrir e a publicar novas vulnerabilidades nas aplicações existentes. A maioria das organizações está continuamente a receber um fluxo de novas actualizações de programas e pontos finais, especialmente agora que os dispositivos IoT e as suas actualizações de firmware se tornaram tão prevalecentes.
Como é que um gestor de cibersegurança se mantém a par de tudo isto?
OPSWAT tem a resposta! OPSWATA tecnologia de Avaliação de Vulnerabilidades da Microsoft detecta as vulnerabilidades das aplicações e de outros ficheiros que residem nos sistemas, ou mesmo antes de serem instalados. Utilizamos a nossa tecnologia patenteada para correlacionar vulnerabilidades com componentes de software, instaladores de produtos, pacotes de firmware e muitos outros tipos de ficheiros binários, que são recolhidos de uma vasta comunidade de utilizadores e clientes empresariais.
OPSWAT incorporam esta tecnologia para suportar muitos casos de utilização comuns, tais como:
- Sinalizar e alertar para qualquer aplicação vulnerável, patch, binário, firmware, etc. que entre no perímetro da organização através de qualquer canal de dados, como downloads da Web, anexos de e-mail e transferências externas de multimédia.
- Análise de sistemas de armazenamento de ficheiros e repositórios para aplicações vulneráveis, correcções, binários, firmware, etc.
- Sinalização de pontos finais ou mesmo bloqueio do acesso a determinados recursos de rede se existirem aplicações vulneráveis nesse ponto final, mesmo que essa aplicação não esteja a ser executada.
A Avaliação de Vulnerabilidades é uma das tecnologias mais robustas e de mais rápido crescimento da OPSWAT, mas descobrimos que muitos dos nossos clientes ainda não têm a certeza de como a tecnologia funciona e não estão familiarizados com os métodos de implementação adequados para satisfazer as suas necessidades de cibersegurança. Felizmente, a OPSWAT Academy oferece vários cursos de formação em cibersegurança sobre os vários aspectos desta tecnologia. Os tópicos vão desde a compreensão dos conceitos fundamentais até à implementação e administração. Estes cursos destacam a forma como a Avaliação de Vulnerabilidades é utilizada através da análise baseada em ficheiros do MetaDefendere da plataforma de segurança de pontos finais do MetaDefender Access.
A Avaliação de Vulnerabilidades e muitos outros cursos de formação em cibersegurança estão disponíveis gratuitamente 24 horas por dia, 7 dias por semana, através da OPSWAT Academy! Inscreva-se hoje mesmo na OPSWAT Academy para conhecer as nossas tecnologias de ponta em cibersegurança, bem como os conceitos fundamentais da Proteção de Infra-estruturas Críticas.
Leia a primeira publicação desta série:Compreender Deep CDR na cibersegurança da proteção das infra-estruturas críticas