Como novas vulnerabilidades podem surgir a qualquer momento, as equipes de segurança abordam o gerenciamento de vulnerabilidades como um ciclo de vida contínuo, e não como um evento isolado. Esse ciclo de vida compreende cinco fluxos de trabalho contínuos e sobrepostos: descoberta, categorização e priorização, resolução, reavaliação e relatório.
1. Descoberta
O fluxo de trabalho de descoberta centra-se na avaliação de vulnerabilidades, um processo para verificar todos os ativos de TI de uma organização em busca de vulnerabilidades conhecidas e potenciais. Normalmente, as equipes de segurança automatizam esse processo usando softwares de scanner de vulnerabilidades. Alguns scanners de vulnerabilidades realizam verificações periódicas e abrangentes da rede em uma programação regular, enquanto outros usam agentes instalados em notebooks, roteadores e outros endpoints para coletar dados de cada dispositivo. As equipes de segurança também podem usar avaliações de vulnerabilidade episódicas, como testes de penetração, para localizar vulnerabilidades que escapam de um scanner.
2. Categorização e priorização
Uma vez identificadas, as vulnerabilidades são categorizadas por tipo (por exemplo, configurações incorretas de dispositivos, problemas de criptografia, exposições de dados sensíveis) e priorizadas por nível de criticidade. Esse processo fornece uma estimativa da gravidade, explorabilidade e probabilidade de ataque de cada vulnerabilidade.
As soluções de gerenciamento de vulnerabilidades normalmente recorrem a fontes de inteligência de ameaças, como o Common Vulnerability Scoring System (CVSS), um padrão aberto do setor de cibersegurança, para pontuar a criticidade das vulnerabilidades conhecidas em uma escala de 0 a 10. Outras fontes populares de inteligência são a lista de Vulnerabilidades e Exposições Comuns (CVEs) do MITRE e o Banco de Dados Nacional de Vulnerabilidades (NVD) do NIST.
3. Resolução
Uma vez priorizadas, as vulnerabilidades podem ser resolvidas de três maneiras:
- Remediação —resolver completamente uma vulnerabilidade para que ela não possa mais ser explorada, como instalar um patch que corrige um bug de software ou desativar um ativo vulnerável. Muitas plataformas de gerenciamento de vulnerabilidades fornecem ferramentas de remediação, como gerenciamento de patches para downloads e testes automáticos de patches e gerenciamento de configuração para corrigir configurações incorretas de rede e dispositivos a partir de um dashboard ou portal centralizado
- Mitigação —tornar uma vulnerabilidade mais difícil de explorar e reduzir o impacto da exploração sem removê-la completamente. Manter um dispositivo vulnerável on-line, mas segmentá-lo do resto da rede, é um exemplo de mitigação. A mitigação é frequentemente realizada quando um patch ou outro meio de remediação ainda não está disponível.
- Aceitação —optar por deixar uma vulnerabilidade não resolvida. Vulnerabilidades com pontuações de criticidade baixa, que são improváveis de serem exploradas ou de causar danos significativos, são frequentemente aceitas.
4. Reavaliação
Quando as vulnerabilidades são resolvidas, as equipes de segurança realizam uma nova avaliação de vulnerabilidade para garantir que seus esforços de mitigação ou remediação funcionaram e não introduziram novas vulnerabilidades.
5. Relatórios
As plataformas de gerenciamento de vulnerabilidades normalmente fornecem dashboards para relatar métricas como o tempo médio para detectar (MTTD) e o tempo médio para responder (MTTR). Muitas soluções também mantêm bancos de dados de vulnerabilidades identificadas, permitindo que as equipes de segurança acompanhem a resolução das vulnerabilidades identificadas e auditem os esforços de gerenciamento de vulnerabilidades anteriores.
Esses recursos de relatório permitem que as equipes de segurança estabeleçam uma linha de base para atividades contínuas de gerenciamento de vulnerabilidades e monitorem o desempenho do programa ao longo do tempo. Os relatórios também podem ser usados para compartilhar informações entre a equipe de segurança e outras equipes de TI que podem ser responsáveis por gerenciar ativos, mas não estão diretamente envolvidas no processo de gerenciamento de vulnerabilidades.