AV - Análise de Vulnerabilidade

Objetivo 


A análise de vulnerabilidades tem por objetivo verificar a existência de falhas de segurança no ambiente de TI das empresas. Esta análise é uma ferramenta importante para a implementação de controles de segurança eficientes sobre os ativos de informação das empresas.


Descrição

Na análise de vulnerabilidades é realizada uma verificação detalhada do ambiente computacional da empresa, verificando se o ambiente atual fornece condições de segurança compatíveis com a importância estratégica dos serviços que fornece ou desempenha.
A análise de vulnerabilidade sobre ativos da informação compreende Tecnologias, Processos, Pessoas e Ambientes;
• Tecnologias: software e hardware usados em servidores, estações de trabalho e outros equipamentos pertinentes, como sistemas de telefonia, rádio e gravadores; Ex.: estações sem anti-vírus, servidores sem detecção de intrusão, sistemas sem identificação ou autenticação;
• Processos: análise do fluxo de informação, da geração da informação e de seu consumo. Analisa também como a informação é compartilha entre os setores da organização; Ex.: Em um processo de compra, se a lista de compra for passada de modo errôneo, esta pode ser deletada ou esquecida, ou interpretada errado. Causando a indisponibilidade do processo ou a falta de integridade dos resultados do processo.
• Pessoas: as pessoas são ativos da informação e executam processos, logo, precisam ser analisadas. Pessoas podem possuir importantes vulnerabilidades. Ex.: Desconhecer a importância da segurança, desconhecer suas obrigações e responsabilidades, deixando processos com “dois pais” e outros “órfãos”.
• Ambientes: é o espaço físico onde acontecem os processos, onde as pessoas trabalham e onde estão instalados os componentes de tecnologia. Este item é responsável pela análise de áreas físicas. Ex.: Acesso não autorizado a servidores, arquivo e fichários;

Benefícios


• Maior conhecimento do ambiente de TI e seus problemas;
• Possibilidade de tratamento das vulnerabilidades, com base nas informações geradas;
• Maior confiabilidade do ambiente após a análise;
• Informações para o desenvolvimento da Análise de Risco;

Produtos Finais

• Reunião de conclusão da Análise de Vulnerabilidades;
• Relatório de Análise de Vulnerabilidades;
• Resumo Estratégico do Relatório de Vulnerabilidades;
• Plano de Ação para curto e médio prazo;
• Reunião de follow-up.


Eventos Relacionados


Notícias Relacionadas

Reunião do CIO-SC conta com debate mediado por consultor da Tracker

No dia 09/02/2021 ocorreu a primeira reunião do ano do CIO-SC (Chief Information Officers de Santa Catarina), entidade formada por diretores de TI de empresas catarinenses. Neste...

O maior vazamento de dados da história do Brasil

Mais de 200 milhões de brasileiros tiveram os seus dados expostos ilegalmente na Internet. O número total de CPFs distintos afetados (223,74 milhões) é maior que a população...

Os riscos de segurança no trabalho em home office.

O atual cenário de movimento do trabalho de casa, traz lados positivos e negativos para o empregador e para você. A facilidade de estar em casa, não necessitando passar horas...

A importância do uso adequado de senhas

O uso adequado de suas senhas contribui para a sua proteção no dia-a-dia de suas atividades. A utilização de senhas fracas contribui para o roubo de suas senhas, o que acaba...

Como seu cartão de crédito e senhas de sites, podem estar sendo roubados

Engenharia social, phising, cavalo de troia são algumas técnicas utilizadas para coletar informações. Mas...

Outras Consultorias

AVR - Análise de Vulnerabilidade e Risco

AV - Análise de Vulnerabilidade

ARP - Análise de Risco em Privacidade

ASS - Análise da Segurança de Sistemas

GAP27001 - GAP de Segurança da Informação

GAP20000 - GAP de Gestão de TI

GAP PCI - GAP Payment Card Industry

GAP LGPD - GAP da Lei Geral de Proteção de Dados

GAP 4658 - GAP

GAP 27701 - Privacidade da Informação

PSI - Política de Segurança da Informação

PSIE - Política de Segurança da Informação Específica

PSIF - Política de Segurança da Informação para Fornecedores

PPD - Política de Proteção de Dados

PCI - Política de Classificação da Informação

PTI - Política de Tecnologia da Informação

PSC - Política Cibernética (BACEN 4.658)

PGRC - Política de Gestão de Risco e Compliance

PPSI - Procedimentos da PSI

PPTI - Procedimentos da PTI

GCN - Gestão da Continuidade de Negócio (Política)

PCN - Plano de Continuidade de Negócio

PCO - Planos de Continuidade Operacional

PRI - Plano de Resposta à Incidentes

BIA - Análise de Impacto de Negócio

IPSI - Implantação da PSI

IPTI - Implantação da PTI

IPPD - Implantação da PPD

IPCI - Implantação da PCI

ADT - Auditorias

PTT - Pentest Tecnológico

PTS - Pentest Social

TPD - Teste de Phishing Direcionado

PTC - Palestras e Treinamentos de Conscientização

TKL - Conscientização EaD - TK Learning

SSI - Semana de Segurança da Informação

PETI - Plano Estratégico de Tecnologia da Informação

PDTI - Plano Diretor de Tecnologia da Informação

GPA - Gestão de Planos de Ação

PTE - Parecer Técnico Especializado

GSI - Gestão de Segurança da Informação