Desenvolvimento do Programa de Gestão de Vulnerabilidades

Gerencie as vulnerabilidades da rede

Visão geral

As mesmas vulnerabilidades continuam surgindo na sua rede ano após ano? Nesse caso, você é um candidato perfeito ao serviço de Desenvolvimento de Programa de Gerenciamento de Vulnerabilidades da Foundstone. O gerenciamento das vulnerabilidades da rede é um processo interminável, e a Foundstone irá ajudá-lo a desenvolver um ciclo de gerenciamento de vulnerabilidades de rede para garantir que novos pontos fracos de segurança sejam rapidamente descobertos e atenuados.

Principais Benefícios

A Foundstone cria programas de gerenciamento de vulnerabilidades de rede que:

  • Estabelecem controles essenciais de segurança
  • Identificam e eliminam as causas das vulnerabilidades
  • Monitoram continuamente e detectam vulnerabilidades internas e externas
  • Fornecem um processo documentado para a correção das vulnerabilidades identificadas
  • Estabelecem uma política de gestão de vulnerabilidades para a sua organização
  • Ajudam a identificar os responsáveis pelas vulnerabilidade e acompanham o status de correção das vulnerabilidades

Metodologia

Um gerenciamento bem-sucedido de vulnerabilidade de rede equilibra as exigências da segurança com as exigências de cada unidade de negócios. Ela inclui estas 11 etapas:

  1. Avaliação da política atual em relação às normas consagradas e às diretrizes de conformidade
  2. Inventário de Recursos:
    • Por tipo
    • Por responsável
    • Especificações
  3. Classificação de dados para criar um perfil de criticidade de recursos, que define a importância de cada recurso para a sua organização
  4. Avaliação de vulnerabilidades
    • O que e quando
    • Classificação da vulnerabilidade
  5. Correlação de ameaças
    • Worms, explorações, ataques em larga escala, novas vulnerabilidades
    • Correlação de ameaças graves com os recursos mais importantes
  6. Determinação do nível de risco de acordo com o cruzamento de recursos, vulnerabilidades e ameaças para que você possa concentrar sua atenção nos riscos verdadeiramente graves
  7. Correção
    • Comparar o custo da correção com o custo de ignorar
    • Concentração nas correções obrigatórias
  8. Métricas
    • Métricas precisas para uma gestão mais informada e eficaz
    • Avaliação do estado atual das suas medidas de segurança em relação aos parâmetros e as condições ideais (por exemplo, Six Sigma)
  9. Treinamento
  10. Comunicação
  11. Definição das funções e responsabilidades organizacionais

Primeiramente, a Foundstone avalia o seu atual programa de gestão de vulnerabilidades de rede nas 11 áreas de boas práticas. Com base nas lacunas identificadas em seu programa existente, a Foundstone cria um programa mais abrangente de gestão de vulnerabilidades que contempla as áreas de interesse. Nossos resultados incluem:

  • Documento do Roteiro Estratégico de Segurança
  • Plano do projeto do Roteiro Estratégico de Segurança
  • Oficina de Roteiro Estratégico de Segurança, com duração de um dia, incluindo uma apresentação