{"id":19362,"date":"2022-04-30T23:29:45","date_gmt":"2022-05-01T02:29:45","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19362"},"modified":"2022-04-30T23:30:13","modified_gmt":"2022-05-01T02:30:13","slug":"relatorio-de-avaliacao-de-vulnerabilidade","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/04\/basico\/relatorio-de-avaliacao-de-vulnerabilidade\/","title":{"rendered":"Relat\u00f3rio de Avalia\u00e7\u00e3o de Vulnerabilidade"},"content":{"rendered":"\n<h1 class=\"story-title\"><span><span class=\"\">Tudo o que voc\u00ea precisa saber para criar um Relat\u00f3rio de Avalia\u00e7\u00e3o de Vulnerabilidade<\/span><\/span><\/h1>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">Foi solicitado um Relat\u00f3rio de Avalia\u00e7\u00e3o de Vulnerabilidade para sua organiza\u00e7\u00e3o e, para alguns de voc\u00eas que est\u00e3o lendo este artigo, seu primeiro pensamento provavelmente ser\u00e1 &#8220;O que \u00e9 isso?&#8221;<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>N\u00e3o se preocupe, este artigo responder\u00e1 exatamente a essa pergunta, bem como por que voc\u00ea precisa de um Relat\u00f3rio de Avalia\u00e7\u00e3o de Vulnerabilidade e onde pode obt\u00ea-lo.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Como \u00e9 prov\u00e1vel que o pedido desse relat\u00f3rio tenha vindo de uma fonte importante como o Conselho, um s\u00f3cio, um cliente ou um auditor, n\u00e3o h\u00e1 tempo a perder, ent\u00e3o vamos entrar no assunto direto.<\/span><\/p>\n<div class=\"clear post-head\">\n<div class=\"postmeta\">\u00a0<\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhQ8jwFXq8SX9JPub1Vgm8UyUDrd51LSZhapVoLUNSd1R6tH31fx0hDDUXCZvEwsCDPOGHSHP0ewmZvOjYu0rni2ogSpLhxecDXArOFKSepzmr3u6tg3oE5eANxFMvTWBPEApLE0xNkFe6Ez0wQHJnDmncBk0E1D1g0l-EUt2XhDE_8sDzlZbNnmDV3_A\/s728-e100\/pentest.jpg?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhQ8jwFXq8SX9JPub1Vgm8UyUDrd51LSZhapVoLUNSd1R6tH31fx0hDDUXCZvEwsCDPOGHSHP0ewmZvOjYu0rni2ogSpLhxecDXArOFKSepzmr3u6tg3oE5eANxFMvTWBPEApLE0xNkFe6Ez0wQHJnDmncBk0E1D1g0l-EUt2XhDE_8sDzlZbNnmDV3_A\/s728-e100\/pentest.jpg\" alt=\"\" width=\"615\" height=\"321\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<h2 style=\"text-align: justify;\"><strong><span><span class=\"goog-text-highlight\">O que \u00e9 um Relat\u00f3rio de Avalia\u00e7\u00e3o de Vulnerabilidade e por que voc\u00ea precisa de um ?<\/span><\/span><\/strong><\/h2>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">Um Relat\u00f3rio de Avalia\u00e7\u00e3o de Vulnerabilidade \u00e9 simplesmente um documento que ilustra como voc\u00ea est\u00e1 gerenciando as vulnerabilidades de sua organiza\u00e7\u00e3o. <\/span>\u00c9 importante porque, com dezenas de milhares de novas falhas de tecnologia sendo descobertas todos os anos, voc\u00ea precisa provar que sua organiza\u00e7\u00e3o faz o poss\u00edvel para evitar ataques se quiser ter a confian\u00e7a de parceiros e clientes.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Uma pr\u00e1tica de seguran\u00e7a recomendada por governos em todo o mundo, uma <\/span><span>avalia\u00e7\u00e3o de vulnerabilidade<\/span><span> \u00e9 um processo de revis\u00e3o automatizado que fornece informa\u00e7\u00f5es sobre seu estado de seguran\u00e7a atual. O relat\u00f3rio de avalia\u00e7\u00e3o de vulnerabilidade \u00e9 o resultado desta revis\u00e3o. Usado como um roteiro para um melhor estado de prepara\u00e7\u00e3o de seguran\u00e7a, ele apresenta os riscos exclusivos que sua organiza\u00e7\u00e3o enfrenta devido \u00e0 tecnologia que voc\u00ea usa e revela a melhor forma de super\u00e1-los com o m\u00ednimo de interrup\u00e7\u00e3o em sua estrat\u00e9gia e opera\u00e7\u00f5es principais de neg\u00f3cios.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A ajuda que ele fornece \u00e9 clara, mas por que voc\u00ea <\/span><em><span>precisa de<\/span><\/em><span> uma? <span class=\"\">Conforme mencionado acima, \u00e9 prov\u00e1vel que voc\u00ea tenha sido solicitado a fornecer um Relat\u00f3rio de Avalia\u00e7\u00e3o de Vulnerabilidade pelo Conselho, um parceiro, um cliente ou um auditor, pois cada um desses grupos precisa de garantias de que voc\u00ea est\u00e1 no topo de quaisquer pontos fracos em sua infraestrutura. <\/span>Aqui est\u00e1 o porqu\u00ea:<\/span><\/p>\n<p>\u00a0<\/p>\n<h4><strong><span class=\"goog-text-highlight\">\u2014 Os clientes precisam confiar em voc\u00ea<\/span><\/strong><\/h4>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>As fraquezas em seus sistemas de TI podem afetar as opera\u00e7\u00f5es de seus clientes. <span class=\"\">Com o aumento dos ataques \u00e0 cadeia de suprimentos, uma vulnerabilidade em uma \u00fanica empresa pode deixar toda a gama de organiza\u00e7\u00f5es paralisadas, como demonstrado pelo infame hack da SolarWinds no ano passado.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>N\u00e3o importa qu\u00e3o pequeno seja o seu neg\u00f3cio; se seus clientes confiarem a voc\u00ea qualquer um de seus dados, eles podem desejar primeiro um Relat\u00f3rio de Avalia\u00e7\u00e3o de Vulnerabilidade para confirmar que suas pr\u00e1ticas de seguran\u00e7a de TI s\u00e3o excelentes.<\/span><\/p>\n<p>\u00a0<\/p>\n<h4><strong><span class=\"goog-text-highlight\">\u2014 O Conselho quer uma melhor compreens\u00e3o do risco do neg\u00f3cio<\/span><\/strong><\/h4>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A seguran\u00e7a cibern\u00e9tica \u00e9 uma preocupa\u00e7\u00e3o crescente em muitas empresas, portanto, \u00e9 prov\u00e1vel que os membros do conselho queiram controlar melhor seus riscos, antes que a falta de insights sobre vulnerabilidades se transforme em um problema comercial muito mais s\u00e9rio. Com os ataques de ransomware chegando regularmente \u00e0s manchetes, ter um gerenciamento de vulnerabilidades adequado e apresentar um relat\u00f3rio &#8220;tudo claro&#8221;, pode dar \u00e0s suas cabe\u00e7as de neg\u00f3cios que precisavam de tranquilidade.<\/span><\/p>\n<p>\u00a0<\/p>\n<h4><strong>\u2014 Seus auditores est\u00e3o verificando a conformidade<\/strong><\/h4>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Muitas das estruturas regulat\u00f3rias ou de conformidade relacionadas \u00e0 seguran\u00e7a e privacidade, como SOC2, HIPAA, GDPR, ISO 27001 e PCI DSS, aconselham ou exigem verifica\u00e7\u00f5es e relat\u00f3rios regulares de conformidade, portanto, se a solicita\u00e7\u00e3o de um relat\u00f3rio de avalia\u00e7\u00e3o de vulnerabilidade foi feita por seu auditor, \u00e9 prov\u00e1vel que seja para fins de conformidade.<\/span><\/p>\n<p>\u00a0<\/p>\n<h4><strong><span class=\"goog-text-highlight\">\u2014 Seu CFO est\u00e1 renovando seu seguro cibern\u00e9tico<\/span><\/strong><\/h4>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Pode ser que sua seguradora esteja buscando um relat\u00f3rio de avalia\u00e7\u00e3o de vulnerabilidade como parte do processo de subscri\u00e7\u00e3o. <span class=\"\">Se voc\u00ea n\u00e3o quer correr o risco de ter seu pagamento de seguro negado ou n\u00e3o gostaria de ver seus pr\u00eamios subirem, ent\u00e3o voc\u00ea pode se beneficiar do fornecimento desses relat\u00f3rios regularmente.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<h2 style=\"text-align: justify;\"><strong><span>Com que frequ\u00eancia voc\u00ea precisa produzir um relat\u00f3rio de avalia\u00e7\u00e3o de vulnerabilidade?<\/span><\/strong><\/h2>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Regularmente. Pense nisso como uma verifica\u00e7\u00e3o de vulnerabilidades para obter a m\u00e1xima efic\u00e1cia, voc\u00ea precisa realizar avalia\u00e7\u00f5es regulares, se n\u00e3o constantes, abrangentes de toda a sua pilha de tecnologia, caso contr\u00e1rio, voc\u00ea pode perder algo que pode levar seu neg\u00f3cio a uma parada dispendiosa.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Os cibercriminosos n\u00e3o param de pesquisar at\u00e9 encontrarem algo de que possam tirar proveito. <span class=\"\">Voc\u00ea precisa varrer seus sistemas continuamente e ter relat\u00f3rios atualizados para refletir sua vigil\u00e2ncia como e quando for necess\u00e1rio.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>As solu\u00e7\u00f5es modernas de verifica\u00e7\u00e3o de vulnerabilidades, como o <\/span><span>Intruder<\/span><span> , fornecer\u00e3o uma pontua\u00e7\u00e3o de higiene cibern\u00e9tica que permite acompanhar o progresso de seus esfor\u00e7os de gerenciamento de vulnerabilidades ao longo do tempo, provando que seus problemas de seguran\u00e7a est\u00e3o sendo continuamente resolvidos em tempo \u00fatil.\u200d<\/span><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhKhtUpTLuWJbVWWTZS5jTXkGT5jbalk5kE_iXDA0D-I_BiUcN2emcrEc_BCSh479q7Z7iU0uqvnuLUb9ho88az7A3fOX6PNWn5pPljJXPsZPrdfF32ShIyOo4lSDdBNzmJbQfTNQChLcDmqYxPgeFhq6jSh_Zjs2brSHPUaxZvpwf1PC3vUNsnwbu2Mw\/s728-e100\/intruder.jpg?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhKhtUpTLuWJbVWWTZS5jTXkGT5jbalk5kE_iXDA0D-I_BiUcN2emcrEc_BCSh479q7Z7iU0uqvnuLUb9ho88az7A3fOX6PNWn5pPljJXPsZPrdfF32ShIyOo4lSDdBNzmJbQfTNQChLcDmqYxPgeFhq6jSh_Zjs2brSHPUaxZvpwf1PC3vUNsnwbu2Mw\/s728-e100\/intruder.jpg\" alt=\"\" width=\"588\" height=\"582\" border=\"0\" data-original-height=\"720\" data-original-width=\"728\" \/><\/a><span class=\"goog-text-highlight\">Um relat\u00f3rio de avalia\u00e7\u00e3o de vulnerabilidades da Intruder, para fornecer evid\u00eancias a seus clientes ou reguladores de que um processo de verifica\u00e7\u00e3o de vulnerabilidades est\u00e1 em vigor.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2 style=\"text-align: justify;\"><strong><span><span class=\"goog-text-highlight\">O que deve ser inclu\u00eddo em um relat\u00f3rio de avalia\u00e7\u00e3o de vulnerabilidade?<\/span><\/span><\/strong><\/h2>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Infelizmente, n\u00e3o existe um relat\u00f3rio de tamanho \u00fanico. <span class=\"\">Embora o conte\u00fado seja geralmente o n\u00famero de vulnerabilidades detectadas em seus sistemas em um determinado momento, suas diferentes partes interessadas exigir\u00e3o n\u00edveis variados de detalhes. <\/span>Mesmo para fins de conformidade, os requisitos de relat\u00f3rio de avalia\u00e7\u00e3o de vulnerabilidade podem ser diferentes.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Como uma boa regra geral, recomendamos a constru\u00e7\u00e3o de um Relat\u00f3rio Executivo contendo visualiza\u00e7\u00f5es gr\u00e1ficas e pontua\u00e7\u00f5es compostas de higiene cibern\u00e9tica para o Conselho e C-Suite que os indiquem onde est\u00e3o em um determinado momento. E para sua equipe de TI, o relat\u00f3rio precisa de mais detalhes, como aplicar as solu\u00e7\u00f5es corretas aos problemas existentes e evitar erros subsequentes.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2 style=\"text-align: justify;\"><strong><span>Onde voc\u00ea pode obter um Relat\u00f3rio de Avalia\u00e7\u00e3o de Vulnerabilidade?<\/span><\/strong><\/h2>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Garantir que seus Relat\u00f3rios de Avalia\u00e7\u00e3o de Vulnerabilidade contenham todos os elementos e informa\u00e7\u00f5es de que suas partes interessadas precisam pode exigir muito trabalho e experi\u00eancia; o que pode distrair suas equipes de seguran\u00e7a de outras atividades que manter\u00e3o sua organiza\u00e7\u00e3o segura. Por isso, \u00e9 recomend\u00e1vel escolher um fornecedor externo para produzir seus relat\u00f3rios.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Antes de come\u00e7ar a comparar fornecedores individuais, certifique-se de ter uma compreens\u00e3o s\u00f3lida de seu ambiente t\u00e9cnico e dos resultados espec\u00edficos que a avalia\u00e7\u00e3o de vulnerabilidade deve apresentar. Isso ocorre porque as ferramentas de avalia\u00e7\u00e3o de vulnerabilidade n\u00e3o s\u00e3o constru\u00eddas da mesma forma; eles verificam diferentes tipos de pontos fracos, portanto, voc\u00ea precisa escolher a solu\u00e7\u00e3o que melhor atende \u00e0s suas necessidades. <span class=\"\">Considere os recursos e verifica\u00e7\u00f5es necess\u00e1rios, bem como os padr\u00f5es do setor que voc\u00ea precisa seguir e seu or\u00e7amento.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Dois elementos-chave a serem considerados est\u00e3o relacionados ao relat\u00f3rio, primeiro, qu\u00e3o flex\u00edvel ser\u00e1 o provedor de avalia\u00e7\u00e3o com a quantidade de detalhes apresentada (especialmente se voc\u00ea precisar apresentar dados para diferentes p\u00fablicos); e em segundo lugar, qu\u00e3o claramente os resultados s\u00e3o comunicados. Os resultados da verifica\u00e7\u00e3o podem ser impressionantes, mas o fornecedor certo desmistificar\u00e1 dados de seguran\u00e7a complexos para fornecer uma compreens\u00e3o clara e sem jarg\u00f5es dos riscos que voc\u00ea enfrenta.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Na Intruder, os relat\u00f3rios s\u00e3o projetados para serem bem compreendidos, mantendo todos os detalhes t\u00e9cnicos exigidos pelos gerentes de TI e equipes de DevOps. Seja voc\u00ea uma grande empresa ou uma startup incipiente, voc\u00ea pode gerar relat\u00f3rios r\u00e1pidos, criar registros de conformidade em papel, manter-se seguro e comunicar-se com funcion\u00e1rios e investidores em potencial. A Intruder oferece uma avalia\u00e7\u00e3o gratuita de seu software, que voc\u00ea pode ativar <\/span><a href=\"https:\/\/www.intruder.io\/?utm_source=thehackernews&amp;utm_campaign=vulnerability-assessment-reporting\" target=\"_blank\" rel=\"noopener\"><span>aqui<\/span><\/a><span> . Obtenha relat\u00f3rios de avalia\u00e7\u00e3o de vulnerabilidades agora.<\/span><\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2022\/04\/everything-you-need-to-know-to-create.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2022\/04\/everything-you-need-to-know-to-create.html<\/a> (Autor: <span class=\"author\">The Hacker News)<\/span><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Tudo o que voc\u00ea precisa saber para criar um Relat\u00f3rio de Avalia\u00e7\u00e3o de Vulnerabilidade \u00a0 Foi solicitado um Relat\u00f3rio de Avalia\u00e7\u00e3o de Vulnerabilidade para sua organiza\u00e7\u00e3o e, para alguns de voc\u00eas que est\u00e3o lendo este artigo, seu primeiro pensamento provavelmente ser\u00e1 &#8220;O que \u00e9 isso?&#8221; \u00a0 N\u00e3o se preocupe, este artigo responder\u00e1 exatamente a essa [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19372,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,99],"tags":[],"class_list":["post-19362","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19362","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19362"}],"version-history":[{"count":13,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19362\/revisions"}],"predecessor-version":[{"id":19376,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19362\/revisions\/19376"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19372"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}