AV - Análise de Vulnerabilidade

Objetivo 


A análise de vulnerabilidades tem por objetivo verificar a existência de falhas de segurança no ambiente de TI das empresas. Esta análise é uma ferramenta importante para a implementação de controles de segurança eficientes sobre os ativos de informação das empresas.


Descrição

Na análise de vulnerabilidades é realizada uma verificação detalhada do ambiente computacional da empresa, verificando se o ambiente atual fornece condições de segurança compatíveis com a importância estratégica dos serviços que fornece ou desempenha.
A análise de vulnerabilidade sobre ativos da informação compreende Tecnologias, Processos, Pessoas e Ambientes;
• Tecnologias: software e hardware usados em servidores, estações de trabalho e outros equipamentos pertinentes, como sistemas de telefonia, rádio e gravadores; Ex.: estações sem anti-vírus, servidores sem detecção de intrusão, sistemas sem identificação ou autenticação;
• Processos: análise do fluxo de informação, da geração da informação e de seu consumo. Analisa também como a informação é compartilha entre os setores da organização; Ex.: Em um processo de compra, se a lista de compra for passada de modo errôneo, esta pode ser deletada ou esquecida, ou interpretada errado. Causando a indisponibilidade do processo ou a falta de integridade dos resultados do processo.
• Pessoas: as pessoas são ativos da informação e executam processos, logo, precisam ser analisadas. Pessoas podem possuir importantes vulnerabilidades. Ex.: Desconhecer a importância da segurança, desconhecer suas obrigações e responsabilidades, deixando processos com “dois pais” e outros “órfãos”.
• Ambientes: é o espaço físico onde acontecem os processos, onde as pessoas trabalham e onde estão instalados os componentes de tecnologia. Este item é responsável pela análise de áreas físicas. Ex.: Acesso não autorizado a servidores, arquivo e fichários;

Benefícios


• Maior conhecimento do ambiente de TI e seus problemas;
• Possibilidade de tratamento das vulnerabilidades, com base nas informações geradas;
• Maior confiabilidade do ambiente após a análise;
• Informações para o desenvolvimento da Análise de Risco;

Produtos Finais

• Reunião de conclusão da Análise de Vulnerabilidades;
• Relatório de Análise de Vulnerabilidades;
• Resumo Estratégico do Relatório de Vulnerabilidades;
• Plano de Ação para curto e médio prazo;
• Reunião de follow-up.


Eventos Relacionados


Notícias Relacionadas

Guia “Como proteger seus dados pessoais” da ANPD

O guia sobre “Como proteger seus dados pessoais” foi publicado pela Autoridade Nacional de Proteção de Dados (ANPD), em conjunto com a Secretaria Nacional do Consumidor...

ANPD promove o estudo de boas práticas de proteção de dados no setor farmacêutico

Conforme notícia publicada no último dia 08/09/2021, a Autoridade Nacional de Proteção de Dados (ANPD) vem conduzindo estudo sobre as práticas de proteção de dados...

Cade, MPF, ANPD e Senacon recomendam a prorrogação da nova política de privacidade do WhatsApp

No último dia 07/05/2021, o Conselho Administrativo de Defesa Econômica (Cade), o Ministério Público Federal (MPF), a Autoridade Nacional de Proteção de...

Apple iOS 14.5 a Mudança na Política de Privacidade

A Apple na atualização do iOS para a versão 14.5 lançou uma importante mudança na política de privacidade. Assim, os usuários de iPhone e iPad terão uma nova maneira simples, mas...

Reunião do CIO-SC conta com debate mediado por consultor da Tracker

No dia 09/02/2021 ocorreu a primeira reunião do ano do CIO-SC (Chief Information Officers de Santa Catarina), entidade formada por diretores de TI de empresas catarinenses. Neste...

Outras Consultorias

AVR - Análise de Vulnerabilidade e Risco

AV - Análise de Vulnerabilidade

ARP - Análise de Risco em Privacidade

ASS - Análise da Segurança de Sistemas

GAP27001 - GAP de Segurança da Informação

GAP20000 - GAP de Gestão de TI

GAP PCI - GAP Payment Card Industry

GAP LGPD - GAP da Lei Geral de Proteção de Dados

GAP 4658 - GAP

GAP 27701 - Privacidade da Informação

PSI - Política de Segurança da Informação

PSIE - Política de Segurança da Informação Específica

PSIF - Política de Segurança da Informação para Fornecedores

PPD - Política de Proteção de Dados

PCI - Política de Classificação da Informação

PTI - Política de Tecnologia da Informação

PSC - Política Cibernética (BACEN 4.658)

PGRC - Política de Gestão de Risco e Compliance

PPSI - Procedimentos da PSI

PPTI - Procedimentos da PTI

GCN - Gestão da Continuidade de Negócio (Política)

PCN - Plano de Continuidade de Negócio

PCO - Planos de Continuidade Operacional

PRI - Plano de Resposta à Incidentes

BIA - Análise de Impacto de Negócio

IPSI - Implantação da PSI

IPTI - Implantação da PTI

IPPD - Implantação da PPD

IPCI - Implantação da PCI

ADT - Auditorias

PTT - Pentest Tecnológico

PTS - Pentest Social

TPD - Teste de Phishing Direcionado

PTC - Palestras e Treinamentos de Conscientização

TKL - Conscientização EaD - TK Learning

SSI - Semana de Segurança da Informação

PETI - Plano Estratégico de Tecnologia da Informação

PDTI - Plano Diretor de Tecnologia da Informação

GPA - Gestão de Planos de Ação

PTE - Parecer Técnico Especializado

GSI - Gestão de Segurança da Informação