Novas vulnerabilidades podem surgir em uma rede a qualquer momento, por isso o ciclo de vida do gerenciamento de vulnerabilidades é um ciclo contínuo, em vez de uma série de eventos distintos. Cada rodada do ciclo de vida alimenta diretamente a próxima. Um ciclo normal geralmente contém os seguintes estágios:
Estágio 0: planejamento e pré-trabalho
Tecnicamente, o planejamento e o pré-trabalho ocorrem antes do início do ciclo de vida do gerenciamento de vulnerabilidades, daí a designação "Estágio 0". Durante esse estágio, a organização define os detalhes críticos do processo de gerenciamento de vulnerabilidades, incluindo:
- Quais stakeholders estarão envolvidos e seus papéis.
- Recursos, incluindo pessoas, ferramentas e financiamento, disponíveis para o gerenciamento de vulnerabilidades
- Diretrizes gerais para a priorização e resposta a vulnerabilidades
- Métricas para medir o sucesso do programa.
As organizações não passam por esse estágio antes de cada ciclo do gerenciamento de vulnerabilidades. Geralmente, uma empresa realiza uma fase extensiva de planejamento e pré-trabalho antes de lançar um programa formal de gerenciamento de vulnerabilidades. Quando o programa está em funcionamento, os stakeholders revisitam regularmente o planejamento e as atividades preparatórias para ajustar suas diretrizes e estratégias, se necessário.
Estágio 1: descoberta de ativos e avaliação de vulnerabilidades
O ciclo de vida do gerenciamento formal de vulnerabilidades começa com um inventário de ativos, um catálogo de todo o hardware e software na rede da organização. O inventário inclui aplicativos e endpoints oficialmente sancionados e todos os ativos de TI invisível que os funcionários usam sem aprovação.
Como novos ativos são adicionados regularmente às redes da empresa, o inventário de ativos é atualizado antes de cada rodada do ciclo de vida. As empresas costumam usar ferramentas de software, como plataformas de gerenciamento de superfície de ataque, para automatizar seus inventários.
Após identificar os ativos, a equipe de segurança os avalia em busca de vulnerabilidades. A equipe pode utilizar uma combinação de ferramentas e métodos, incluindo scanners automatizados de vulnerabilidades, testes de penetração manuais e inteligência de ameaças externas da comunidade de cibersegurança.
Avaliar cada ativo em todas as etapas do ciclo de vida seria uma tarefa pesada, por isso as equipes de segurança geralmente trabalham em grupos. Cada rodada do ciclo de vida foca em um grupo específico de ativos, com os grupos mais críticos sendo avaliados com mais frequência. Algumas ferramentas avançadas de escaneamento de vulnerabilidades avaliam continuamente todos os ativos da rede em tempo real, permitindo que a equipe de segurança adote uma abordagem mais dinâmica para a descoberta de vulnerabilidades.
Estágio 2: priorização de vulnerabilidades
A equipe de segurança prioriza as vulnerabilidades encontradas no estágio de avaliação. A priorização garante que a equipe lide primeiro com as vulnerabilidades mais críticas. Este estágio também ajuda a equipe a evitar dedicar tempo e recursos a vulnerabilidades de baixo risco.
Para priorizar as vulnerabilidades, a equipe considera os seguintes critérios:
- Classificações de criticidade de inteligência de ameaças externas: isso pode incluir a lista de Vulnerabilidades e Exposições Comuns (CVE) da MITRE ou o Common Vulnerability Scoring System (CVSS).
- Criticidade do ativo: uma vulnerabilidade não crítica em um ativo essencial costuma ter prioridade mais alta do que uma vulnerabilidade crítica em um ativo de menor importância.
- Impacto potencial: a equipe de segurança avalia o que pode acontecer se os hackers explorarem uma vulnerabilidade específica, incluindo os efeitos nas operações empresariais, perdas financeiras e possibilidade de ações legais
- Probabilidade de invasão: a equipe de segurança presta mais atenção às vulnerabilidades com explorações conhecidas que os hackers estão utilizando ativamente.
- Falsos positivos: a equipe de segurança garante que as vulnerabilidades realmente existam antes de alocar recursos para elas.
Estágio 3: resolução da vulnerabilidade
A equipe de segurança lida com a lista de vulnerabilidades priorizadas, começando pelas mais críticas até as menos críticas. A equipe de segurança lida com a lista de vulnerabilidades priorizadas, começando pelas mais críticas até as menos críticas.
- Remediação: lidar completamente com uma vulnerabilidade para que ela não possa mais ser explorada, como corrigir um bug no sistema operacional, resolver uma configuração incorreta ou remover um ativo vulnerável da rede. A remediação nem sempre é viável. Para algumas vulnerabilidades, correções completas não estão disponíveis no momento da descoberta (por exemplo, vulnerabilidades de dia zero). Para outras vulnerabilidades, a remediação consumiria muitos recursos.
- Mitigação: tornar uma vulnerabilidade mais difícil de explorar ou reduzir o impacto da exploração sem removê-la totalmente. Por exemplo, adicionar medidas de autenticação mais rígidas a uma aplicação da web dificultaria a invasão de contas por hackers. A elaboração de planos de resposta a incidentes para vulnerabilidades identificadas pode diminuir o impacto dos ataques cibernéticos. As equipes de segurança geralmente escolhem mitigar quando a remediação é impossível ou muito cara.
- Aceitação: algumas vulnerabilidades tem um impacto tão baixo ou tão improváveis de serem exploradas que não valeria a pena corrigi-las do ponto de vista financeiro. Nesses casos, a organização pode optar por aceitar a vulnerabilidade.
Estágio 4: verificação e monitoramento
Para verificar se os esforços de mitigação e remediação funcionaram conforme o esperado, a equipe de segurança realiza novas varreduras e testes nos ativos que acabaram de ser trabalhados. Essas auditorias têm dois objetivos principais: determinar se a equipe de segurança tratou com sucesso todas as vulnerabilidades conhecidas e garantir que a mitigação e a remediação não introduziram novos problemas.
Como parte desse estágio de reavaliação, a equipe de segurança também monitora a rede de forma mais ampla. A equipe procura por novas vulnerabilidades desde a última varredura, mitigações antigas que se tornaram obsoletas ou outras alterações que possam exigir ação. Todas essas descobertas ajudam a informar a próxima rodada do ciclo de vida.
Estágio 5: relatório e melhoria
A equipe de segurança documenta as atividades da rodada mais recente do ciclo de vida, incluindo vulnerabilidades encontradas, etapas de resolução tomadas e os resultados. Esses relatórios são compartilhados com stakeholders relevantes, incluindo executivos, proprietários de ativos, departamentos de conformidade e outros.
A equipe de segurança também reflete sobre como a rodada mais recente do ciclo de vida foi conduzida. A equipe pode avaliar métricas importantes, como o tempo médio para detectar (MTTD), o tempo médio para responder (MTTR), o número total de vulnerabilidades críticas e as taxas de recorrência de vulnerabilidades. Ao monitorar essas métricas ao longo do tempo, a equipe de segurança pode estabelecer uma base de referência para o desempenho do programa de gerenciamento de vulnerabilidades e identificar oportunidades para melhorar o programa. As lições aprendidas em uma rodada do ciclo de vida podem tornar a próxima mais efetiva.