As empresas de serviços financeiros são vítimas de ataques de segurança cibernética 300 vezes mais frequentemente do que as empresas de outros setores, e é por isso que nossa empresa investiu e priorizou nosso programa de gerenciamento de vulnerabilidades.
Tínhamos um acúmulo de vulnerabilidades altas e críticas. O grande volume tornou o relatório, a priorização e o acompanhamento dos problemas realmente desafiadores. Simplesmente faltava uma solução em escala empresarial para gerenciamento de vulnerabilidades.
Tínhamos uma solução ineficaz de planilhas complexas que extraíam um grande número de vulnerabilidades de vários sistemas e scanners, o que acabava deixando a equipe de Gerenciamento de Vulnerabilidades e outras equipes responsáveis pela aplicação de patches incapazes de desconstruir os relatórios complicados e detalhar os dados. Os relatórios mostraram um número geral de vulnerabilidades e um indicador-chave de risco baseado em fórmulas, mas precisávamos de informações sobre como essa métrica era calculada e quais vulnerabilidades estavam afetando sistemas específicos.
Nós nos sentimos paralisados. O resultado de nossos verificadores de vulnerabilidades nos permitiu ver quantas vulnerabilidades tínhamos, mas não conseguimos correlacionar de forma confiável os dados a sistemas e proprietários específicos. Sem relatórios eficazes, os administradores de sistemas não sabiam por onde começar com as correções e a equipe de vulnerabilidade não conseguia fornecer orientações úteis.
O estresse pesou sobre nossa equipe. Os dados eram tão opacos que parecia que estávamos perdendo o controle. Todos os meses, apresentávamos relatórios à gerência, esperando que os números de vulnerabilidade tendessem a diminuir, mas sabíamos que não estávamos controlando o resultado. Nós nos sentimos desamparados.
Além disso, nosso fornecedor na época não se apropriou das preocupações crescentes ou abordou os problemas com seu modelo de relatórios que estavam nos impedindo de fazer progressos. Precisávamos revisar nosso programa de gerenciamento de vulnerabilidades e mudar de fornecedor.