AV - Análise de Vulnerabilidade

Objetivo 


A análise de vulnerabilidades tem por objetivo verificar a existência de falhas de segurança no ambiente de TI das empresas. Esta análise é uma ferramenta importante para a implementação de controles de segurança eficientes sobre os ativos de informação das empresas.


Descrição

Na análise de vulnerabilidades é realizada uma verificação detalhada do ambiente computacional da empresa, verificando se o ambiente atual fornece condições de segurança compatíveis com a importância estratégica dos serviços que fornece ou desempenha.
A análise de vulnerabilidade sobre ativos da informação compreende Tecnologias, Processos, Pessoas e Ambientes;
• Tecnologias: software e hardware usados em servidores, estações de trabalho e outros equipamentos pertinentes, como sistemas de telefonia, rádio e gravadores; Ex.: estações sem anti-vírus, servidores sem detecção de intrusão, sistemas sem identificação ou autenticação;
• Processos: análise do fluxo de informação, da geração da informação e de seu consumo. Analisa também como a informação é compartilha entre os setores da organização; Ex.: Em um processo de compra, se a lista de compra for passada de modo errôneo, esta pode ser deletada ou esquecida, ou interpretada errado. Causando a indisponibilidade do processo ou a falta de integridade dos resultados do processo.
• Pessoas: as pessoas são ativos da informação e executam processos, logo, precisam ser analisadas. Pessoas podem possuir importantes vulnerabilidades. Ex.: Desconhecer a importância da segurança, desconhecer suas obrigações e responsabilidades, deixando processos com “dois pais” e outros “órfãos”.
• Ambientes: é o espaço físico onde acontecem os processos, onde as pessoas trabalham e onde estão instalados os componentes de tecnologia. Este item é responsável pela análise de áreas físicas. Ex.: Acesso não autorizado a servidores, arquivo e fichários;

Benefícios


• Maior conhecimento do ambiente de TI e seus problemas;
• Possibilidade de tratamento das vulnerabilidades, com base nas informações geradas;
• Maior confiabilidade do ambiente após a análise;
• Informações para o desenvolvimento da Análise de Risco;

Produtos Finais

• Reunião de conclusão da Análise de Vulnerabilidades;
• Relatório de Análise de Vulnerabilidades;
• Resumo Estratégico do Relatório de Vulnerabilidades;
• Plano de Ação para curto e médio prazo;
• Reunião de follow-up.


Eventos Relacionados


Notícias Relacionadas

Como seu cartão de crédito e senhas de sites, podem estar sendo roubados

Engenharia social, phising, cavalo de troia são algumas técnicas utilizadas para coletar informações. Mas...

Pesquisa revela que mais de 70% dos executivos temem que sua empresa tenha falha de segurança

Devido à digitalização de seus negócios e a dependência à tecnologia da informação e comunicação,  o risco se eleva. E apesar de preocupados, 87%...

Pesquisadores revelam aumento de 30.000% de ameaças cibernéticas relacionadas à pandemia

Pesquisadores da Zscaler observaram em março, um aumento 30.000% em ataques maliciosos e malwares relacionados a pandemia da Covid-19, em comparação ao início de 2020, quando as...

Pesquisa relata que 71% dos profissionais constatam aumento de ciberameaças e ataques

Em época de pandemia as empresas tendo que se reinventar para não fechar o aumento a trabalho home office cresce mudando toda uma cultura. Muitas empresas não estavam preparadas...

Falha humana é responsável por 33% dos incidentes de cibersegurança na indústria.

Mesmo com toda a automação, o fator humano ainda pode colocar os processos industriais em risco: ações não intencionais ou erros de funcionários foram responsáveis por 33% dos...

Outras Consultorias

AVR - Análise de Vulnerabilidade e Risco

AV - Análise de Vulnerabilidade

ARP - Análise de Risco em Privacidade

ASS - Análise da Segurança de Sistemas

GAP27001 - GAP de Segurança da Informação

GAP20000 - GAP de Gestão de TI

GAP PCI - GAP Payment Card Industry

GAP LGPD - GAP da Lei Geral de Proteção de Dados

GAP 4658 - GAP

GAP 27701 - Privacidade da Informação

PSI - Política de Segurança da Informação

PSIE - Política de Segurança da Informação Específica

PSIF - Política de Segurança da Informação para Fornecedores

PPD - Política de Proteção de Dados

PCI - Política de Classificação da Informação

PTI - Política de Tecnologia da Informação

PSC - Política Cibernética (BACEN 4.658)

PGRC - Política de Gestão de Risco e Compliance

PPSI - Procedimentos da PSI

PPTI - Procedimentos da PTI

GCN - Gestão da Continuidade de Negócio (Política)

PCN - Plano de Continuidade de Negócio

PCO - Planos de Continuidade Operacional

PRI - Plano de Resposta à Incidentes

BIA - Análise de Impacto de Negócio

IPSI - Implantação da PSI

IPTI - Implantação da PTI

IPPD - Implantação da PPD

IPCI - Implantação da PCI

ADT - Auditorias

PTT - Pentest Tecnológico

PTS - Pentest Social

TPD - Teste de Phishing Direcionado

PTC - Palestras e Treinamentos de Conscientização

TKL - Conscientização EaD - TK Learning

SSI - Semana de Segurança da Informação

PETI - Plano Estratégico de Tecnologia da Informação

PDTI - Plano Diretor de Tecnologia da Informação

GPA - Gestão de Planos de Ação

PTE - Parecer Técnico Especializado

GSI - Gestão de Segurança da Informação