GESTÃO DE VULNERABILIDADES





GESTÃO DE VULNERABILIDADES




Sobre a Gestão de Vulnerabilidades

A análise de vulnerabilidades ajuda as empresas a identificarem e conhecerem as falhas que podem ser exploradas por um invasor ou por software malicioso (malware). Algumas destas falhas podem ser exploradas através de uma simples navegação na Internet ou por recebimento de e-mails. Alguns ataques de Ransomware, exploram vulnerabilidades de sistemas operacionais através da rede e podem parar todos os computadores de uma instituição.

A gestão de vulnerabilidades é um processo amplo onde realiza diversas análises de vulnerabilidades de forma recorrente, além de estabelecer um plano de ação para priorizar as correções e controles de segurança de acordo o nível de exposição dos ativos, severidade e facilidade de exploração das vulnerabilidades.




Sobre a Gestão de Vulnerabilidades

A análise de vulnerabilidades ajuda as empresas a identificarem e conhecerem as falhas que podem ser exploradas por um invasor ou por software malicioso (malware). Algumas destas falhas podem ser exploradas através de uma simples navegação na Internet ou por recebimento de e-mails. Alguns ataques de Ransomware, exploram vulnerabilidades de sistemas operacionais através da rede e podem parar todos os computadores de uma instituição.

A gestão de vulnerabilidades é um processo amplo onde realiza diversas análises de vulnerabilidades de forma recorrente, além de estabelecer um plano de ação para priorizar as correções e controles de segurança de acordo o nível de exposição dos ativos, severidade e facilidade de exploração das vulnerabilidades.





Sobre a Gestão de Vulnerabilidades

A análise de vulnerabilidades

ajuda as empresas a identificarem e conhecerem as falhas que podem ser exploradas por um ataque ou por software malicioso (malware). Algumas destas falhas podem ser exploradas através de uma simples navegação na Internet ou por recebimento de e-mails. Alguns ataques de Ransomware exploram vulnerabilidades de sistemas operacionais através da rede e podem parar todos os computadores de uma instituição.
A gestão de vulnerabilidade é um processo amplo onde realiza estas analises de vulnerabilidade de forma recorrente, além de estabelecer um plano de ação para priorizar as correções das vulnerabilidades mais críticas.


gestão de vulnerabilidades


CONHEÇA O REAL RISCO ATRAVÉS DAS VULNERABILIDADES

A gestão de vulnerabilidades consegue detectar de forma recorrente e detalhada grande parte das vulnerabilidades em uma rede de computadores.  A cada descoberta de alguma vulnerabilidade crítica que vira manchete internacional, temos que conseguir responder às seguintes perguntas:

  • Como estamos expostos a este ataque?;
  • Já fomos comprometidos?;
  • O que estamos fazendo para mitigar esse risco?.


ANÁLISE E RELATÓRIOS AVANÇADOS

A rede moderna não é mais constituída simplesmente por servidores e desktops; trabalhadores remotos, nuvem, virtualização e dispositivos móveis significam que sua exposição de risco está mudando a cada minuto.

Utilizando o poder da Rapid7’s Insight Platform e o patrimônio da nossa premiada solução Nexpose, o InsightVM fornece uma maneira totalmente disponível, escalável e eficiente para coletar seus dados de vulnerabilidade, transformá-los em respostas e minimizar seus riscos.


analise de vulnerabilidades

vulnerability


PLANO DE AÇÃO E ACOMPANHAMENTO DOS CONTROLES

Na maioria das vezes, um projeto de análise de vulnerabilidades termina apenas com a entrega de diversos relatórios, e com poucas ações realizadas, o famoso projeto de relatório de gaveta. A Gestão de Vulnerabilidades compreende todo o ciclo de vida necessário para que as vulnerabilidades sejam tratadas, priorizadas, tendo acompanhamentos por períodos através de relatórios gerenciais e planos de ações factíveis.



CARACTERÍSTICAS DA SOLUÇÃO


Painéis dinâmicos

Acesse, consulte e compartilhe instantaneamente a visão mais atualizada sobre seu risco através de painéis dinâmicos.


Diversos tipos de indicadores

Vulnerabilidades por nível de CVSS e por nível de habilidade de exploração. Nível de risco dinâmico por ativo.


Reuniões de acompanhamento

Reuniões periódicas para o acompanhamento da implantação dos controles de segurança apontados no plano de ação.



Detecção adaptativa

Detecte novos dispositivos e vulnerabilidades assim que eles entram sua rede com a segurança adaptativa.


Priorização por contextos de negócio

Organize os dados com agrupamento de ativos e contexto de negócios e entenda o que um invasor real tentará fazer.


Apoio consultivo

Disponibilizamos apoio técnico para o direcionamento das atividades e implantação de controles.



Scan a partir de diversas fontes

Tenha dados de várias fontes dinâmicas nas varreduras regulares, incluindo agentes instalados nos ativos.


Relatórios e planos de ação

Diversos tipos de relatórios executivos e técnicos. Planos de ação contendo a estimativa de tempo das atividades.


Indicadores e métricas de segurança

Diversos indicadores e métricas para evidenciar como a segurança do ambiente se encontra evoluindo.



Painéis dinâmicos

Acesse, consulte e compartilhe instantaneamente a visão mais atualizada sobre seu risco através de painéis dinâmicos.


Diversos tipos de indicadores

Apresentamos as vulnerabilidades por nível de CVSS e por nível de habilidade de exploração. Nível de risco dinâmico por ativo.


Reuniões de acompanhamento

Reuniões periódicas para o acompanhamento da implantação dos controles de segurança apontados no plano de ação.



Detecção adaptativa

Detecte novos dispositivos e vulnerabilidades assim que eles entram sua rede com a segurança adaptativa.


Priorização por contextos de negócio

Organize os dados com agrupamento de ativos e contexto de negócios e entenda o que um invasor real tentará fazer.


Apoio consultivo

Disponibilizamos apoio técnico para o direcionamento das atividades e implantação de controles.



Scan de várias fontes

Tenha dados de várias fontes dinâmicas nas varreduras regulares, incluindo agentes instalados nos ativos.


Relatórios e planos de ação

Tenha acesso a diversos tipos de relatórios executivos e técnicos. Planos de ação contendo a estimativa de tempo das atividades de correção das vulnerabilidades.


Indicadores e métricas de segurança

Diversos indicadores e métricas para evidenciar como a segurança do ambiente se encontra evoluindo.



PARCEIRO ESTRATÉGICO


Rapid7

Em 2000, os fundadores da Rapid7, Alan Matthews, Tas Giakouminakis e Chad Loder, eram executivos de uma empresa de software. Mesmo assim, eles prestaram muita atenção aos desafios que os clientes enfrentam, sempre procurando soluções simples e inovadoras.

O que eles ouviram consistentemente dos clientes era que a segurança era um desafio enorme e complexo para suas organizações. Tas, Chad e Alan perceberam que uma boa segurança começa com visibilidade – visibilidade sobre o que está em sua rede, seus recursos, as vulnerabilidades e as ameaças prevalecentes.

Eles viram que a indústria não tinha soluções para avaliações de segurança abrangentes que permitiam decisões inteligentes e a capacidade de agir de forma eficaz. Nenhuma solução única poderia identificar vulnerabilidades em todo o ambiente de TI de componentes de rede, hardware, software, web e banco de dados, enquanto as vulnerabilidades estão em todas essas áreas.

Eles decidiram fazer algo sobre isso e a Rapid7 nasceu. Então, como conseguimos nosso nome? Quando a empresa lançou pela primeira vez, foi baseada em Midtown, Nova York. Alan, Tas e Chad viajaram diariamente para a cidade no trem “Rapid7” do sistema Rapid Transit de Nova York (você pode notar que nosso logotipo parece um pouco como um trem bala). Com grande parte do planejamento e desenvolvimento da Companhia discutido nessa viagem, pareceu-se apenas o nome da Empresa Rapid7. Foi perfeito! Hoje, o nome incorpora o compromisso da nossa empresa de responder rapidamente às necessidades de nossos clientes, seus ambientes de TI em evolução e as ameaças emergentes que enfrentam, para que possamos ajudá-los a avançar. Nossa missão é resolver desafios de segurança complexos com soluções simples e inovadoras.

Dados rápidos:

  • 3700 instituições confiam nos produtos da Rapid7;
  • Clientes em 125 países;
  • 39% da lista da Fortune 100 com cliente.


COMO ENTREGAMOS

Entregamos a solução de Gestão de Vulnerabilidades para nossos clientes através das seguintes modalidades:


Serviço Gerenciado

- Equipamentos e softwares como serviço;
- Gerenciamento da solução (incidentes e mudanças);
- Portal do cliente (abertura de ticket, relatórios e monitoramento);
- Visibilidade completa com dashboards e relatórios;
- Melhoria contínua do ambiente de segurança da informação.


Integração

- Implantação da solução seguindo as melhores práticas;
- Migração da solução existente para o novo ambiente;
- Treinamento na modalidade hands-on;
- Treinamento oficial da solução;
- Suporte técnico de 2º nível para resolução de incidentes.





VAMOS COMEÇAR COM SEU PROJETO

Nós iremos ajudar você a alcançar seus resultados e proteger o seu negócio.


SOLICITE UMA DEMONSTRAÇÃO

CASOS DE SUCESSO

Veja como a Trust Control vem ajudando outras empresas a protegerem seus negócios.


VEJA OS CASOS