- O que é a computação em nuvem?›
- Hub de conceitos de computação em nuvem›
- Segurança, identidade e conformidade›
- O que é gerenciamento de vulnerabilidades?
O que é gerenciamento de vulnerabilidades?
Tópicos da página
- O que é gerenciamento de vulnerabilidades?
- Por que o gerenciamento de vulnerabilidades é importante?
- Quais são os pré-requisitos para o gerenciamento de vulnerabilidades na nuvem?
- Quais são as etapas para implementar o gerenciamento de vulnerabilidades?
- Quais são algumas das práticas recomendadas de gerenciamento de vulnerabilidades?
- Como a AWS pode atender às suas necessidades de gerenciamento de vulnerabilidades?
O que é gerenciamento de vulnerabilidades?
O processo de gerenciamento de vulnerabilidades inclui identificar, avaliar, tratar, gerenciar e relatar vulnerabilidades. O gerenciamento de vulnerabilidades é parte integrante do programa de segurança cibernética de uma organização, exigindo monitoramento e aprimoramento contínuos para melhor proteção contra problemas de segurança emergentes. As organizações que adotam o gerenciamento de vulnerabilidades baseado em riscos podem ser mais proativas, precisas e intencionais na proteção de sua infraestrutura de nuvem.
Por que o gerenciamento de vulnerabilidades é importante?
Uma estratégia eficaz de gerenciamento de vulnerabilidades ajuda as organizações a monitorar, identificar e responder prontamente às ameaças existentes e emergentes. Uma estratégia eficaz permite que as organizações reduzam as interrupções operacionais fornecendo visibilidade de seus planos de mitigação de ameaças e resposta a incidentes. Essa abordagem ao gerenciamento de vulnerabilidades é crucial para proteger os interesses das partes interessadas, ajudar a atender à conformidade regulatória e consolidar a confiança na reputação da organização.
No entanto, gerenciar vulnerabilidades de segurança na nuvem exige uma abordagem diferente dos métodos tradicionais de gerenciamento de vulnerabilidades. Os ambientes de nuvem modernos são mais complexos do que a arquitetura on-premises convencional e, portanto, exigem uma abordagem diferente para lidar com as vulnerabilidades.
Quais são os pré-requisitos para o gerenciamento de vulnerabilidades na nuvem?
A AWS fornece vários serviços e ferramentas gerenciados para ajudar você a melhorar a segurança na nuvem, por exemplo:
- Use o AWS Identity and Access Management (IAM) para regular o controle de acesso para usuários e workloads que acessam os serviços da AWS.
- Mantenha a soberania de dados escolhendo onde você implanta suas workloads. Por exemplo, as zonas locais dedicadas da AWS permitem que você atenda aos requisitos de residência de dados implantando em um local de sua escolha.
- Use o AWS Web Application Firewall (WAF) para monitorar, bloquear e mitigar os riscos de segurança associados às aplicações web implantadas.
Você pode usar os serviços do AWS Cloud Security para melhorar a segurança, gerenciar riscos e ajudar na conformidade, de acordo com o modelo de responsabilidade compartilhada. O gerenciamento de vulnerabilidades faz parte do modelo de responsabilidade compartilhada.
Ao proteger as workloads contra vulnerabilidades, a visibilidade em toda a organização permite a detecção imediata de eventos, respostas e um planejamento de segurança mais fácil. O uso de uma solução como o AWS Security Hub fornece uma visão unificada da organização e da postura de segurança, permitindo que você coordene, priorize e responda às ameaças à segurança em grande escala na nuvem. O Security Hub oferece suporte ao gerenciamento de vulnerabilidades baseado em riscos, permitindo que você priorize riscos, correlacione sinais de ameaças e monitore continuamente ativos protegidos na AWS.
Quais são as etapas para implementar o gerenciamento de vulnerabilidades?
O gerenciamento da segurança começa com o planejamento da arquitetura e continua mesmo depois de implantar as workloads na nuvem. Confira as etapas que ajudam você a criar um programa de gerenciamento de vulnerabilidades.
1. Desenvolver um plano de gerenciamento de vulnerabilidades
Um plano de gerenciamento de vulnerabilidades define as metas, o escopo e as responsabilidades de mitigar vulnerabilidades desconhecidas e conhecidas. Um plano de gerenciamento de vulnerabilidades ajuda as equipes de segurança, os funcionários e outras partes interessadas a agir de forma previsível ao lidar com vulnerabilidades.
Para desenvolver um plano de gerenciamento de vulnerabilidades, você precisa incluir:
- Métodos para classificar vulnerabilidades com base em sua gravidade
- Ferramentas de gerenciamento de vulnerabilidades para uso no monitoramento de ativos, detecção de ameaças e resposta a incidentes
- Tempo alvo de resolução que as equipes de segurança devem cumprir para as respectivas categorias de risco
- Requisitos de relatórios para fornecer insights de segurança, problemas não resolvidos e status de conformidade
- Fluxo de trabalho de governança para promover a transparência e a responsabilidade em toda a organização
2. Implementar a verificação de vulnerabilidades
A verificação de vulnerabilidades ajuda as equipes de segurança a identificar falhas de segurança conhecidas e emergentes em seus ativos digitais. Um verificador de vulnerabilidades analisa as aplicações, redes e infraestrutura em busca de vulnerabilidades que os agentes de ameaças possam explorar.
Você pode automatizar as verificações de vulnerabilidades em vários ativos digitais, incluindo:
- Aplicações
- Configurações de rede
- Infraestrutura de nuvem
- Sistemas de servidor e computador
- Dispositivos de endpoint
Por exemplo, na Nuvem AWS, o Amazon Inspector verifica automaticamente instâncias de computação, repositórios de código, imagens de contêineres e outros tipos de workloads em busca de vulnerabilidades. Você pode usar o Amazon Inspector, o AWS Systems Manager e o AWS Security Hub para ajudar a identificar e responder às vulnerabilidades divulgadas publicamente.
3. Estabelecer processos de gerenciamento de vulnerabilidades baseados em riscos
Em seguida, crie um fluxo de trabalho para identificar, priorizar e remediar as vulnerabilidades identificadas. Além disso, considere o ambiente operacional, o impacto potencial e a workload afetada ao gerenciar vulnerabilidades. Essa etapa de triagem é útil porque as vulnerabilidades têm severidades variadas e, consequentemente, podem impactar os resultados comerciais e operacionais em diferentes escalas.
Para realizar avaliações de risco, você pode usar sistemas de pontuação padrão, como o Common Vulnerability Scoring System (CVSS), como um guia para avaliar os fatores de risco. Ao usar um framework padronizado, você pode alocar recursos de forma ideal enquanto trabalha de acordo com o cronograma de resolução desejado para mitigar os riscos descobertos. Por exemplo, uma vulnerabilidade em um módulo de autenticação de usuário, apesar de ser classificada como de baixo risco, deve ser aumentada para receber atenção imediata para evitar acesso não autorizado.
4. Configurar o gerenciamento de patches
O gerenciamento de patches é crucial para gerenciar riscos de segurança em toda a superfície de exposição a ameaças de uma organização. Uma ferramenta de gerenciamento de patches baixa automaticamente os patches de segurança e as atualizações de software dos provedores e os aplica ao software implantado. Quando automatizado, o software de gerenciamento de patches fecha brechas de segurança corrigindo vulnerabilidades conhecidas e potenciais antes que elas representem um risco mais significativo.
Por exemplo, na AWS, você pode automatizar o gerenciamento de patches com o Gerenciador de Patches do AWS Systems Manager. O Gerenciador de Patches pode aplicar patches de segurança às instâncias do Amazon Elastic Compute Cloud (EC2), dispositivos de borda, dispositivos on-premises e máquinas virtuais. Você pode definir políticas de patches para aplicar patches de segurança de acordo com a região, as diretrizes de aprovação e um horário programado.
Observação: considere implantar os patches em um pequena quantidade de dispositivos antes de aplicá-los em toda a organização. Essa abordagem permite que você confirme se os patches estão estáveis e não resultarão em um impacto indesejável nas operações.
5. Configurar a proteção contra malware
Programas maliciosos, ou malware, podem infectar dispositivos em um ambiente não monitorado. Para evitar a infecção por malware, instale a proteção contra malware, como o AWS GuardDuty.
Desenvolvido por inteligência artificial e machine learning, o AWS GuardDuty permite analisar, detectar e escalar descobertas de malware, incluindo trojans, worms, crypto miners, rootkits ou bots. Além disso, você pode direcionar toda a detecção para o AWS Security Hub para facilitar os esforços de remediação.
6. Integrar a verificação de vulnerabilidades em pipelines de CI/CD
As vulnerabilidades podem ser introduzidas em uma aplicação durante o desenvolvimento por meio de erros de codificação, verificações de segurança inadequadas e uso de componentes não seguros de terceiros. Se não forem detectadas, as falhas de segurança podem se infiltrar no ambiente de produção, resultando em uma remediação mais cara. Para evitar tais complicações, adote o shift left na segurança, realizando a verificação de código em busca de vulnerabilidades mais cedo no ciclo de vida de desenvolvimento de software com ferramentas como o AWS CodeGuru.
O AWS CodeGuru é uma ferramenta estática de teste de segurança de aplicações (SAST) que permite que as equipes de software identifiquem e corrijam vulnerabilidades com mais eficiência. Você pode integrar facilmente o CodeGuru em seus fluxos de trabalho de CI/CD para detectar automaticamente os pontos fracos de segurança usando raciocínio automatizado baseado em machine learning.
7. Configurar um serviço de monitoramento de segurança
As equipes de segurança precisam de uma visão holística da infraestrutura, da rede e das workloads da organização para responder às ameaças e incidentes de forma eficaz. Em vez de realizar verificações manualmente e escalar as descobertas de segurança, é uma prática recomendada usar um serviço unificado de monitoramento de segurança, como o AWS Security Hub, para simplificar os fluxos de trabalho de segurança na nuvem.
Ao implantar o AWS Security Hub, você ajuda a melhorar a resiliência da nuvem por meio de verificações automatizadas com base em frameworks de segurança padronizados. O AWS Security Hub se integra a outros serviços da AWS para acelerar a identificação, contenção e resposta a ameaças. Usando o AWS Security Hub, você obtém uma visão geral das ações imediatas de gerenciamento de vulnerabilidades e pode reduzir o tempo entre a detecção e a remediação de vulnerabilidades.
8. Implementar testes de penetração de aplicações web
O teste de penetração permite que você identifique proativamente as falhas de segurança e avalie seu impacto em sua organização. Em um teste de penetração de aplicações web, os especialistas em segurança cibernética realizam tentativas intencionais e direcionadas para avaliar as medidas de segurança existentes das aplicações web implantadas. Em seguida, eles documentam os resultados, priorizam as vulnerabilidades mais críticas e executam medidas de mitigação.
Observação: se você estiver criando, testando e implantando aplicações na AWS, poderá realizar testes de penetração em serviços permitidos para validar e melhorar a segurança geral de aplicações web.
9. Automatizar com a infraestrutura como código
Proteger ambientes de nuvem complexos é mais gerenciável com serviços de infraestrutura como código (IaC). O provisionamento manual de recursos de nuvem aumenta o risco de erros de configuração da nuvem, que podem afetar a segurança da infraestrutura.
Em vez de provisionar manualmente a infraestrutura de nuvem, use ferramentas de IaC, como o AWS CloudFormation, para automatizar a alocação de recursos computacionais, a configuração de serviços e outras tarefas de gerenciamento de nuvem. Com o CloudFormation, você pode escalar suas workloads da AWS de forma consistente e controlada, ao mesmo tempo em que reduz os riscos de configuração incorreta.
Quais são algumas das práticas recomendadas de gerenciamento de vulnerabilidades?
Uma solução eficaz de gerenciamento de vulnerabilidades exige monitoramento e aprimoramento contínuos para mitigar riscos emergentes. Com base na inteligência de ameaças, as equipes de segurança refinam suas abordagens de segurança para se alinhar ao cenário de ameaças.
As ferramentas de identificação de ameaças, como o Amazon GuardDuty, ajudam a identificar, analisar e responder rapidamente às ameaças em suas contas, workloads e dados da AWS. O Amazon GuardDuty fornece visibilidade de ponta a ponta de suas workloads, permitindo que você escale os esforços de segurança sem intervenção manual.
Além disso, as principais partes interessadas devem ser informadas sobre a avaliação de segurança, os incidentes e o status da remediação por meio de relatórios contínuos. Os relatórios oportunos permitem que as organizações tomem decisões fundamentadas e evitem que as ameaças escalem.
Como a AWS pode atender às suas necessidades de gerenciamento de vulnerabilidades?
O gerenciamento de vulnerabilidades é essencial para apoiar os esforços de uma organização para inovar com segurança na nuvem. Um sistema abrangente de gerenciamento de vulnerabilidades ajuda a evitar interrupções operacionais, perdas financeiras e danos à reputação decorrentes de ameaças cibernéticas. Na AWS, o gerenciamento de vulnerabilidades começa com a compreensão do modelo de responsabilidade compartilhada, que forma a base para medidas de segurança em camadas.
Explore mais maneiras de melhorar o gerenciamento de vulnerabilidades com segurança, identidade e conformidade na nuvem na AWS aqui.