Verificação de Gerenciamento de Vulnerabilidades

Obtenha uma avaliação completa da detecção e das defesas contra vulnerabilidades

Visão geral

Quando foi a última vez em que você avaliou seu programa de gerenciamento de vulnerabilidades? O seu scanner detecta todas as vulnerabilidades mais recentes? Alguns dos seus sistemas estão sendo ignorados durante o processo de saneamento? O seu processo de saneamento é eficiente, ágil, e atualizado?

Os consultores da Foundstone podem ajudar a avaliar o seu atual programa de gerenciamento de vulnerabilidades. Nossa Verificação de Gerenciamento de Vulnerabilidades analisa as lacunas do seu programa de gerenciamento de vulnerabilidades e identifica as áreas em que talvez você não tenha o equilíbrio adequado de pessoas, processos e tecnologia.

Principais Benefícios

  • Realize uma avaliação comparativa do seu programa de gerenciamento de vulnerabilidades em relação às melhores práticas e aos padrões.
  • Determine as lacunas não apenas na tecnologia, mas também em pessoas e processos.
  • Garanta que o seu programa de gerenciamento de vulnerabilidades consiga acompanhar o cenário de ameaças em constante mudança.

Metodologia

A Foundstone avalia o seu atual programa de gerenciamento de vulnerabilidades em 11 áreas de práticas recomendadas e formula recomendações sobre os próximos passos. Essas recomendações são feitas com base em entrevistas com pessoas-chave e uma avaliação das políticas e dos procedimentos. Um gerenciamento bem-sucedido de vulnerabilidades equilibra as exigências da segurança com as exigências de cada unidade de negócios. Ele inclui estas 11 etapas:

  1. Avaliação da política atual em relação às normas consagradas e às diretrizes de conformidade
  2. Inventário de Recursos:
    • Por tipo
    • Por responsável
    • Especificações
  3. Classificação de dados para criar um perfil de criticidade de recursos, que define a importância de cada recurso para a sua organização
  4. Avaliação de vulnerabilidades
    • O que e quando
    • Classificação da vulnerabilidade
  5. Correlação de ameaças
    • Worms, explorações, ataques em larga escala e novas vulnerabilidades
    • Correlação de ameaças graves com os recursos mais importantes
  6. Determinação do nível de risco de acordo com o cruzamento de recursos, vulnerabilidades e ameaças para que você possa concentrar sua atenção nos riscos mais graves
  7. Correção
    • Comparar o custo da correção com o custo de ignorar
    • Concentração nas correções obrigatórias
  8. Métricas
    • Métricas precisas para uma gestão mais informada e eficaz
    • Avaliação do estado atual das suas medidas de segurança em relação aos parâmetros e as condições ideais (por exemplo, Six Sigma)
  9. Treinamento
  10. Comunicação
  11. Definição das funções e responsabilidades organizacionais