O Mind The Sec é um dos eventos mais aguardados na área de segurança da informação, reunindo especialistas, profissionais e entusiastas para discutir as mais recentes tendências, desafios e soluções do setor. Eduardo Pereira, Sales Leader na Qualys, abordou Evolução na remediação de vulnerabilidades e novas abordagens para Patch Management. Trouxemos um conteúdo baseado na palestra, oferecendo uma visão aprofundada sobre o tema discutido.
Com o crescimento de ameaças digitais e vulnerabilidades em sistemas, ser eficiente na gestão de fragilidades tornou-se uma prioridade para empresas que buscam manter suas redes seguras, isso implica em corrigir as vulnerabilidades mais críticas de forma rápida, priorizando-as adequadamente, reduzindo o tempo que elas permanecem abertas.
Lidando com Vulnerabilidades
A cada ano, milhares de novas falhas são descobertas, cada uma com seu grau de criticidade e isso significa que as empresas enfrentam um volume cada vez maior de patches a serem aplicados, o que pode resultar em uma maior chance de interrupções nos serviços, seja pela necessidade de reinicializar máquinas, seja por incompatibilidades que surgem após a aplicação de patches.
A abordagem mais comum para priorizar vulnerabilidades é utilizar o CVSS (Common Vulnerability Scoring System), que classifica as falhas de segurança de acordo com sua complexidade técnica, essa abordagem por si só pode ser insuficiente, segundo a Qualys cerca de 52% de todas as fragilidades classificadas no CVSS são categorizadas como altas ou críticas. Em um cenário onde uma empresa possui 100 mil vulnerabilidades abertas, isso significa que 50 mil seriam consideradas prioritárias.
Automação Inteligente
Uma gestão eficiente de fragilidades é a automação inteligente, entre 2008 e 2023, foram lançadas mais de 2.600 versões do Chrome, se a empresa depende de uma gestão manual de patches, isso significa dezenas ou até centenas de atualizações apenas para um navegador, implementar uma automação para a atualização de softwares como navegadores pode reduzir significativamente o esforço manual e, ao mesmo tempo, melhorar a segurança.
Um dos grandes desafios na gestão de vulnerabilidades é o gap entre as equipes de segurança e infraestrutura, normalmente, a equipe de segurança é responsável por identificar e priorizar fragilidades, enquanto a equipe de infraestrutura executa as correções. No entanto, essa divisão de responsabilidades pode gerar atrito, principalmente se as informações não forem repassadas de forma clara e objetiva.
A automação também desempenha um papel importante, ao integrar ferramentas de gestão de fragilidades com plataformas de ITSM (IT Service Management) e soluções de ticketing, é possível automatizar o processo de priorização e correção, reduzindo o tempo de resposta e facilitando a comunicação entre as equipes.
Redução do MTTR
Um indicador chave de eficiência na gestão de vulnerabilidades é o MTTR (Mean Time to Remediate), ou tempo médio para remediação, significa que quanto mais rápido uma vulnerabilidade é corrigida, menos tempo ela permanece aberta e vulnerável a ataques.
Reduzir o MTTR depende diretamente da capacidade da equipe de segurança em identificar rapidamente as vulnerabilidades mais críticas e repassá-las à equipe de infraestrutura de maneira clara e precisa. Além disso, implementar controles compensatórios para casos em que a aplicação de patches não é possível ou recomendada também é uma prática essencial para manter a segurança da rede.
Controles Compensatórios
Nem todas as vulnerabilidades podem ser corrigidas com a simples aplicação de um patch, algumas requerem controles compensatórios, que podem envolver mudanças na configuração do sistema, como a alteração de chaves de registro ou o bloqueio de portas específicas.
Por exemplo, vulnerabilidades como a PrintNightmare, que ganhou destaque em 2021, exigem mais do que apenas a instalação de um patch, é necessário alterar configurações do sistema para garantir a total remediação, a automação também pode auxiliar, aplicando as mudanças necessárias de forma rápida e eficiente.
Em alguns casos, corrigir uma vulnerabilidade não é possível e isso pode ocorrer quando a vulnerabilidade está presente em sistemas que atingiram o end of life (EOL), ou seja, que não possuem mais suporte do fabricante e, portanto, não têm patches disponíveis. Sistemas como Windows Server 2003 e XP são exemplos clássicos dessa situação.
Além disso, existem vulnerabilidades que, mesmo com um patch disponível, não podem ser corrigidas devido ao impacto potencial no ambiente de produção, serviços críticos, como os que geram receita para a empresa, não podem ser interrompidos para a aplicação de patches sem uma avaliação cuidadosa dos riscos envolvidos.
Outro desafio é o surgimento de vulnerabilidades zero-day, para as quais não há patches disponíveis no momento em que são descobertas. Nesse caso, a única solução é aplicar controles compensatórios até que um patch seja liberado pelo fabricante.
A Nova Ferramenta da Qualys: TrueRisk Eliminate
Durante o evento Black Hat no mês passado, a Qualys anunciou uma nova ferramenta para ajudar as empresas a lidar com vulnerabilidades onde não é possível aplicar patches. A TrueRisk Eliminate permite que as empresas adotem uma abordagem proativa, bloqueando portas, parando serviços e aplicando outras medidas compensatórias até que uma solução definitiva esteja disponível.
Essa ferramenta oferece uma camada adicional de proteção para ambientes críticos, permitindo que as empresas mantenham sua operação segura mesmo quando enfrentam vulnerabilidades em sistemas EOL ou quando a aplicação de patches pode causar interrupções significativas.
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Telecom!