Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

21/11/2008 - IT Web Escrever Comentário Enviar Notícia por e-mail Feed RSS

Passos para reduzir os riscos — A integração de coleta de dados

Por: Matthew Miller, Nathaniel Puffer e Greg Shipley

Não é possível proteger tudo, portanto, o foco deve ser reduzir a exposição

A eficiência de um programa de gerenciamento de vulnerabilidade depende não só da tecnologia usada, mas também da integração entre os componentes. Sistemas de identificação de vulnerabilidade, tais como scanners e política de sistema e ferramentas de auditoria de configuração de dispositivos oferecem base para coleta de dados, mas a integração firme com software de gerenciamento de mudança também é necessária.

Gerenciamento de configuração, gerenciamento de ajuste e ferramentas de gerenciamento de acesso e identidade automatizam a manutenção do sistema e oferecem uma visão em tempo real do estado dos sistemas e dos dispositivos. Integrar esses produtos com ferramentas de identificação de vulnerabilidade dá à empresa uma imagem holística de vulnerabilidade e riscos em seu ambiente. No entanto, é mais fácil falar em integrar sistemas de manutenção e identificação de vulnerabilidade do que colocar o plano em prática.

O ponto-chave é identificar quais elementos são cruciais para o programa. É recomendado uma abordagem top-down. Por exemplo, as empresas deveriam fazer um inventário de seus sistemas e dos dados sobre a produção. Os stakeholders deveriam revisar o estado desses sistemas, avaliar a capacidade operacional da empresa para implementar mudanças e levantar questões importantes que exigem uma boa postura de segurança. Quantos sistemas Windows existem em determinada região? Qual é o nível de exposição a problemas de Apache?

Enquanto a área de TI busca as respostas, eles reúnem as informações necessárias para eles também. Se são cem sistemas Windows na Europa, essa informação é suficiente? Precisamos de endereços MAC? Proprietários?

Tecnologia adicional deveria ser considerada apenas se essas questões forem respondidas.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 174 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal