Estudantes, professores e funcionários de Universidade ACME conectam-se à rede de computadores da instituição várias vezes ao dia por meio de vários terminais, como laptops, telefones e outros dispositivos pessoas, o que pode abrir portas a cibercriminosos e colocar dados confidenciais em risco, deixando a universidade vulnerável a um ataque devastador.
Com mais de 16.000 alunos de ensino superior, 1.500 professores e 2.000 funcionários, e o aumento de vulnerabilidades em potencial que podem colocar a rede em risco, o setor de segurança da informação da instituição considerou crucial ter um forte programa de gerenciamento de vulnerabilidade diferentes de outras – a Wagnar Vulnerability Manager (VM de linha de frente).
Para ajudar a gerenciar as ameaças contínuas e atender aos requisitos de proteção de dados e exigências de conformidade, o setor de segurança da referida instituição de ensino recorreu à defesa digital para uma solução de gerenciamento de vulnerabilidades. Com a utilização da VM Wagner da VAD, a ACME está simplificando os processos e melhorando a segurança dos dados, por meio da identificação efetiva de vulnerabilidades internas e externas que podem ser exploradas por criminosos cibernéticos e hackers.
Anteriormente, a ACME usava outra ferramenta popular de varredura de rede para auxiliar o gerenciamento de vulnerabilidades, mas tinha de lidar com relatórios que forneciam grandes quantidade de dados estáticos e estranhos, então, em vez de continuar buscando, junto ao fornecedor anterior, informações e assistência, decidiu procurar uma nova solução, o que a levou a optar pela VAD. A equipe de segurança da informação da ACME descobriu que a VM Wagner da VAD é capaz de fornecer uma solução personalizável e fácil de usar. A Wagner VM é avançada, intuitiva e econômica. Apoiada por tecnologia de ponta, a Wagner VM identifica rapidamente os pontos fracos em uma rede e prioriza os ativos para garantir que os esforços de correção reduzam o risco de segurança o mais rápido possível. É também um console instintivo suportado por uma arquitetura baseada em nuvem, que elimina gastos de capital contínuos e libera o cliente de preocupações com a obsolescência da tecnologia e o fardo de realizar atualizações de software e hardware.
A ACME descobriu que os relatórios gerados e entregues via Wagner VM são acionáveis e permitem que a equipe avance rapidamente nos problemas e simplifique os esforços de correção. A ACME experimenta menos falsos positivos, o que economiza tempo, e a Wagner VM não requer semanas de treinamento de pessoal. Isso significa que mais membros da equipe de segurança da universidade podem usar a ferramenta e ter acesso aos dados baseados em função. “Os dados da Wagner VM são distintos e não requerem uma longa descrição, e as questões críticas são muito claras – as grandes coisas não se perdem na confusão”, diz o analista de segurança sênior da Universidade ACME.
A equipe de tecnologia da informação da ACME também aprecia que, depois de corrigir um problema, seus membros podem redigitalizá-lo imediatamente e descobrir, quase em tempo real, se a correção efetivamente solucionou o problema. “Podemos usar a Wagner VM para identificar facilmente os problemas em nossa rede, o que é mais importante para nós do que em outras organizações porque não temos acesso direto ao endpoint”, diz o analista de segurança sênior da Universidade ACME.
A tecnologia de ponta VAD é inovadora no gerenciamente de vulnerabilidades. A poderosa tecnologia de varredura patenteada, complementada por um algoritmo avançado de correlação de host de rede com patente pendente, produz resultados altamente precisos. Ao contrário das ferramentas baseadas em premissas, usadas anteriormente pela universidade, que armazenam dados em silos, a tecnologia da VAD ajuda a identificar tendências e discrepâncias por meio da análise de dados agregados. Isso permite que a VAD gere rapidamente resultados mais precisos e completos e alerte a ACME rapidamente sobre qualquer rede, os ativos nem sempre permanecem no lugar. A correlação de host de rede da VAD rastreia e reconcilia ativos e seus dados, mesmo quando seus endereços IP mudam, fornecendo um incomparável gerenciamento de vulnerabilidades. Outras ferramentas fornecem apenas um instantâneo estático de risco, o que resulta em uma visão imprecisa de toda a postura de segurança. Com tantos endpoints diferentes e em constante mudança em sua rede, a ACME pode usar a solução de gerenciamento de vulnerabilidades da VAD para resolver quaisquer problemas.
A ACME também descobriu que, com a VAD, é possível ter acesso a especialistas que podem ser uma extensão de sua organização, com uma abordagem de luva branca para suporte. A equipe de analistas de segurança pessoal sob demanda da VAD está disponível para ajudar a definir os requisitos, criar estratégias e executar efetivamente um programa de gerenciamento de vulnerabilidades adaptado à organização.
Embora a configuração seja simples e a plataforma seja intuitiva, quando surgem dúvidas, o suporte ao cliente facilita o gerenciamento dos problemas cotidianos, incluindo-se a priorização de remediação e atribuições.
Considerando que a gestão da segurança da informação incentiva a adoção de políticas, procedimentais, guias e demais elementos relevantes, cujo escopo deve compreender o gerenciamento de risco baseado em análises de custo/benefício para organização, redija um relatório técnico, com base na análise da situação hipotética em que figura a Universidade ACME, de acordo com as normas NBR 27001:23 E NBR 2700, a respeito dos seguintes aspectos:
- políticas e organização de segurança da informação; [valor: 10,00 pontos]
- segurança em recursos humanos; [valor: 18,00 pontos]
- controle de acesso. [valor: 10,00 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
A respeito de técnicas de análise de segurança das aplicações, redija um texto dissertativo atendendo ao que se pede a seguir.
1 Explique o que é análise estática de código-fonte (SAST). [valor: 10,00 pontos]
2 Discorra sobre o princípio de funcionamento da SAST. [valor: 10,00 pontos]
3 Explique o que são testes dinâmicos de segurança (DAST). [valor: 10,00 pontos]
4 Discorra sobre o princípio de funcionamento do DAST. [valor: 10,00 pontos]
5 Identifique, justificando, qual análise entre a SAST e o DAST é considerada white box e qual é considerada black box. [valor: 7,50 pontos]
Um órgão público enfrenta múltiplos incidentes cibernéticos em sua infraestrutura de TI. Nas primeiras horas da manhã, o portal institucional torna-se indisponível devido a um ataque DoS evoluindo para DDoS, originado de diferentes IPs, possivelmente coordenados por botnet. Paralelamente, servidores e usuários passam a receber e-mails fraudulentos com links para captura de credenciais, caracterizando phishing.
Durante a contenção, surgem novos alertas: o DNS começa a redirecionar requisições para domínios maliciosos (DNS Poisoning) e pacotes suspeitos com IP Spoofing e ataques ICMP tipo ping da morte são identificados. Em switches internos, ocorre MAC Flooding, permitindo violação de tráfego…
Em março de 2023, os sistemas SCADA de uma usina geradora e distribuidora de energia elétrica foram paralisados por três horas, o que afetou diretamente a distribuição de energia em três grandes cidades da região Nordeste do Brasil. Após a constatação de que a interrupção havia sido causada pela execução de um arquivo binário malicioso em uma estação crítica, o qual se caracterizava por polimorfismo, execução fileless e forte ofuscação, a Polícia Federal foi acionada, tendo sido o setor de informática forense o responsável pela resposta ao incidente, ao qual coube identificar o comportamento do malware e indicar possíveis ligações com ameaças persistentes avançadas (APT), além de buscar iden…



