Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

CVE: Você pode estar exposto!

Nunca se falou tanto sobre segurança ou até mesmo gestão de tecnologia como nesses últimos anos, um setor que era outrora negligenciado por diversas organizações, se tornou um pilar importante na estrutura empresarial ou de qualquer instituição que se preze. O “menino do computador nunca foi tão importante”! Sim, mas sabemos que apenas “uma andorinha não faz verão” hoje, não podemos contar apenas com uma estrutura básica de proteção, o velho anti vírus e o bom firewall já não são suficientes para o arsenal usado por ladrões cibernéticos que todos os dias lançam novos meio de ataques e estão sempre dispostos a saquear informações que valem mais que ouro. É preciso buscar conhecimento e alimentar a base de defesa com o que há de mais atualizado. Da mesma forma que existem os “bandidos” existem sempre o “mocinhos” nesta dura realidade do ambiente cibernético atual.

Você sabe o que CVE?

Vulnerabilidades e exposições comuns ou CVE, é uma lista ou conjunto de falhas de segurança, ou seja quando falamos de CVE indicamos que há uma vulnerabilidade de segurança a um número de ID correspondente. Quando a a detecção os fornecedores e também pesquisadores de segurança normalmente informam pelo menos um CVE nos relatórios de segurança emitidos. Sendo assim os CVEs auxiliam os gestores de TI identificar as vulnerabilidade em seu ambiente, mantendo o mais seguro.

Funcionamento do CVE

Tal recurso de identificação é administrado pela MITRE Corporation que é financiada pela Agência de Segurança Cibernética e de Infraestrutura do Departamento de Segurança Interna dos EUA. Desta forma tem sido um grande aliado na identificação e correção das vulnerabilidades dos ambientes tecnológicos.

De toda forma os entradas do CVE são simples não contem dados técnicos ou informações sobre riscos, nem impactos ou suas correções, mas é possível localizar tais informações em outras fontes como: National Vulnerability Database (NVD) dos Estados Unidos, o Vulnerability Notes Database do CERT/CC, entre várias outras listas criadas por outras entidades. Então desta forma esses sistemas de ID CVE dão ao gestor de TI uma forma segura de identificar e diferenciar as falha de segurança.

Os identificadores CVE

São atribuídos por uma Autoridade de numeração CVE (CNA), desta forma existem aproximadamente 100 CNAs no qual representam os principais fornecedores de TI, são empresas de segurança e também organizações de pesquisa. Claro, a MITRE também faz partes desta equipe e emite CVEs diretamente.

Tais “equipes” recebem os pacotes de CVEs, que são devidamente reservados para atribuição aos novos problemas descobertos. Sendo assim milhares de IDs CVE são gerados por ano. Além disso uma única solução que pode ser complexa, como sistemas operacionais, podem conter centenas de CVEs.

Como uma grande rede de colaboração os relatórios CVEs podem ter sua origem de várias fontes, pode ser de um fornecedor ou até mesmo de um usuário em uma descoberta de uma falha, informando o orgão competente a respeito. Existe muitos fornecedores que oferecem uma recompensa por bugs, infelizmente não é uma realidade nos ambientes tecnológicos brasileiros, nossa cultura tende a tratar sempre o efeito do problema e não a causa raiz.

Porém de toda forma a informação sobre a vulnerabilidade sempre chegam as equipes e são atribuidas a um ID CVE, criando assim a informação com uma breve descrição com as referências, e com isso acaba por ser publicada no site do CVE.

Para garantir que a correção seja eficaz de fato, muitas vezes o ID CVE é atribuído antes de ser disponibilizado para o publico no relatório de segurança, isso acontece devido a necessidade da equipe de fornecedores realizarem testes, e com isso reduzir as chances dos invasores acabarem identificando e usando as falhas não corrigidas durante o ataque.

Após a realização de todo o procedimento de teste o ID CVE é publicado no formato “CVE-2022-8888888” e uma descrição breve da exposição ou vulnerabilidade e suas referências, que muitas vezes podem trazer links para relatórios de vulnerabilidade e avisos.

Como você aplica as correções de vulnerabilidades hoje ?

Com o crescimento dos ambientes tecnológicos, milhares de computadores inseridos, usuários frenéticos em seu uso, nunca foi tão importante uma gestão unificada e automatizada dos ambiente. Não sendo possível mais humanamente gerenciar apenas com os “olhos” , relatórios em planilhas, e visitas aos computadores dos usuário. É preciso uma visão aprofundada para poder identificar os pontos mais sensíveis do ambiente. Será que ainda é possível identificar e implantar manualmente as correções necessárias para todo um parque de máquinas, sem muitas vezes contar uma equipe gigante de técnicos e com a colaboração dos usuários? Esta é uma pergunta séria a ser feita a diversos gestores, principalmente no cenário nacional onde os ataques seguem em uma crescente e isso é estimulado pela falta de interesse no investimento em segurança e muitas vezes no uso de soluções e técnicas improvisada e pouco ou quase nada efetivas. O que será mais eficiente para um “paciente” tratar a causa raiz de sua efemeridade ou continuar a lutar com os sintomas que inúmeras vezes geram mais prejuízo que o tratamento eficaz. É redundante falar de segurança na TI, tema vastamente explorado, porém o que vemos e vamos presenciar nos anos vindouro é uma verdadeira catástrofe tecnológica caso não haja ações efetivas.

Com  o UEM Central (antigo DesktopCentral) , você pode automatizar completamente todo o processo de gerenciamento de patches, e realizar com o Add-on de Endpoint Security a aplicação de CVEs, detecção de Vulnerabilidades de Software e Vulnerabilidades Zero Day . Você também pode personalizar as tarefas de patches e mais correções de acordo com suas necessidades atuais.

ACS Pro Revendedor Autorizado ManageEngine e Zoho no Brasil.
Fone / WhatsApp (11) 2626-4653.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode Querer Ler Também

4 Dicas para consolidar o seu Data Center

2 de janeiro de 2025/

A Consolidação do Data Center é fundamental, para utilizar da forma mais eficaz os recursos que temos para atender o crescimento incessante do mercado, evitando mudanças desnecessários na infraestrutura. Esta tarefa torna-se complicada, pois a...

No Blog da ACSPRO, você encontra insights, tendências e soluções que conectam sua empresa à tecnologia da ManageEngine. Aqui, mostramos como transformar sua TI em um diferencial estratégico, elevando eficiência, segurança e produtividade para impulsionar seus negócios.

Mais populares

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace

Posts Recomendados

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace