

Análise de Vulnerabilidade
.png)
Normalmente há uma grande confusão entre pen-test e Análise de vulnerabilidades.
Nossos analistas recomendam a análise de vulnerabilidades antes da realização de um Pentest, entenda os motivos:
Uma análise de vulnerabilidade, vai fazer a busca, identificar e acabar sistematicamente com as vulnerabilidades do sistema. Ou seja, é o processo de identificação de brechas e de falhas presentes no ambiente e que acabam expondo-o a ameaças.
Nesta etapa, consideramos problemas de segurança de aplicativos de terceiros, configurações de redes, softwares que apresentam potencial para causar futuras falhas em sua infraestrutura, e por fim, o mapeamento de todos os sistemas que possam conter brechas e falhas, delimitando esses resultados a partir de relatórios gerenciais e técnicos.
Com todos os dados mapeados, é possível atenuar as possíveis vulnerabilidades que foram encontradas, assegurando, dessa maneira, maior segurança ao ambiente em questão, determinando uma nova linha de fase para as análises futuras.
Uma das grandes diferenças entre eles está na relação entre abrangência e profundidade. A análise de vulnerabilidades é ampla e almeja detectar o maio número de riscos possíveis, sem necessariamente analisar a fundo cada um deles.
Se sua empresa ainda não sabe como está seu ambiente, nós da Ksecurity sempre recomendamos primeiramente uma Análise de Vulnerabilidades para na sequência a aplicação de um Pen-Test, pois neste processo podemos encontrar facilmente falhas primárias que poderiam ser resolvidas com um “Windows Update.

Etapas da Análise de Vulnerabilidade
Identificação e tratamento de falhas em softwares que possam comprometer sua segurança
.png)
Implementa de melhorias constantes no controle de segurança do ambiente
.png)
Levantamento de informações essenciais e importante para a tomada de decisões
.png)
Relatórios que auxiliam na implementação de políticas de segurança da informação
.png)
A análise de vulnerabilidades pode ser dividida em algumas etapas.
Uma das primeiras etapas é a identificação de todos os ativos de TI e fazer o escaneamento de vulnerabilidades. Logo em seguida, é preciso avaliar todas as vulnerabilidades, os riscos, e tratá-los de forma imediata.
Entenda as etapas a seguir:
.png)