<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
logo-nec-separador-2019

 

Guia: Vulnerability Management 

 

Entenda como aplicar o programa,
medir a eficiência e obter ter o melhor retorno

guia-Vulnerability-Management_landing-page-1.jpg

“Uma ferramenta por si só não pode resolver o que fundamentalmente é um problema de processo no desenvolvimento"
Neil MacDonald – Gartner Groups

 

Pesquisas, relatos práticos e atividades do dia a dia de um profissional de segurança mostram situações que justificam a importância de se manter os softwares de seus ativos atualizados.

 



Para ter uma breve dimensão da criticidade em não ter um VM, alguns fatos:

      • Grande parte das vulnerabilidades exploradas em incidentes de segurança
foram descobertas há mais de 1 ano.

      • O tempo médio entre a divulgação de uma vulnerabilidade e sua exploração
é de cerca de 30 dias.

      • Vulnerabilidades antigas ainda são muito usadas para promover ataques

 


Nesse guia você encontra:

     • Alguns mitos sobre VM
     • Razões para ter um programa de VM
     • Por onde começar: o pontapé inicial
     • Ciclo de vida de uma vulnerabilidade
           - Preparação
           - Scans de vulnerabilidades
           - Definição das ações de remediação
           - Aplicação da remediação
           - Scan de validação
     • Indicadores para medir eficiência
           - Desvios
           - Métricas recomendáveis
     • Dicas dos especialistas

 

 

Baixe gratuitamente

Licença de uso:
1. Esse material está protegido por direitos autorais
2. Qualquer divulgação deve estar acompanhada dos créditos de seus desenvolvedores (ARCON)
3. Está proibida a supressão dos créditos legais de seus desenvolvedores
4. Esse material foi desenvolvido para fins de estudo, sendo proibida sua comercialização