|
19/11/2008 - IT Web
Seu programa de gerenciamento de vulnerabilidade está pronto para 2009?
Passos para reduzir os riscos
Por: Matthew Miller, Nathaniel Puffer e Greg Shipley
Os alertas disparam em um servidor de sistema situado em DMZ em um site remoto de uma petroleira. Os analistas concluíram que o scanner de vulnerabilidade havia identificado uma falha significativa na segurança. Depois de alguns e-mails e telefonemas, em pouco minutos, a empresa tinha toda a informação de que precisava. O sistema em questão era responsável pelo envio de relatórios, mas não estava ligado a nenhuma operação importante, ou seja, estava relativamente isolado, não continha informações confidenciais e sua exposição não afetaria outros sistemas próximos. Era um sistema bem remoto.
A resolução deste problema exigiria que um profissional de TI fosse até lá. No entanto, a empresa decidiu que não valia o esforço ou o gasto. O alerta foi registrado e agendado para a próxima manutenção de rotina no servidor. Lição aprendida com o caso: para o gerenciamento efetivo da vulnerabilidade deve-se aplicar a lógica e os princípios de gerenciamento de risco relativos ao valor para o negócio.
O cenário da vulnerabilidade, hoje, está minado com a exposição de aplicações personalizadas, infra-estruturas deficientes como redes wireless mal protegidas, além de métodos de ataque a desktops e usuários finais. Como mostraram algumas brechas recentes, o elemento criminal mudou nosso mundo "falante" e de pouco desenvolvimento para um mundo de malware clandestino, desenvolvido profissionalmente e bem direcionado.
Os CIOs precisam ter em mente que a área de TI deve trabalhar junto com as unidades de negócio para determinar uma postura de segurança completa, ou seja, com níveis de tolerância de risco aceitáveis, processos operacionais direcionados ao ambiente computacional como um todo e seleção de plataformas de tecnologias apropriadas para sustentar esses processos.
Página principal do Clipping | Escreva um Comentário | Enviar Notícia por e-mail a um Amigo |
Notícia lida 185 vezes |
O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.
![]() ![]() ![]() NSC / LSI |
Copyright © 1999-2018 - Todos os direitos reservados. | Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal |