Blog - Gruppen Provedor de Serviços Gerenciados de Segurança
Segundo o Gartner você precisa investir na Avaliação de Vulnerabilidade

Segundo o Gartner você precisa investir na Avaliação de Vulnerabilidade

Os líderes de segurança e gerenciamento de riscos que avaliam produtos e serviços de Avaliação de Vulnerabilidade precisam entender o importante papel que desempenham no gerenciamento de vulnerabilidades com base em riscos. A avaliação de vulnerabilidade identifica e avalia vulnerabilidades de forma proativa para estabelecer a postura de segurança e risco, não apenas para cumprir os mandatos de conformidade.

 

Descrição do Mercado

 

O VA pode ser entregue por meio de uma solução local baseada em software, dispositivos, nuvem, soluções hospedadas e/ou um híbrido dessas opções. Além disso, está amplamente disponível em quase todos os MSSPs, consultores, terceirizados e está emergindo para ser entregue por alguns fornecedores de MDR.

 

Tecnologia VA

 

A tecnologia VA geralmente suporta operações de segurança, visibilidade de ativos de rede e / ou casos de uso de conformidade. Os casos de uso de segurança incluem avaliações de configuração de vulnerabilidade e segurança (SCAs) para identificação, redução e relatório de riscos corporativos em relação a vários padrões de conformidade.

 

Tecnologia VPT

 

A tecnologia de priorização de vulnerabilidades (VPT) como um recurso é uma evolução bem-vinda na capacidade de uma organização de avaliar vulnerabilidades. As soluções VPT – anteriormente descritas pelo termo “gerenciamento de ameaças e vulnerabilidades” (TVM) – usam o utilitário de telemetria VA, contexto de criticidade de ativos e várias fontes de inteligência de ameaças pré-integradas, enquanto aumentam esses dados por meio de análises avançadas.

Essa combinação permite que as organizações tenham visões fundamentalmente diferentes de seus riscos cibernéticos específicos. Isso pode economizar tempo significativo, porque agir com base nesses resultados priorizados reduzirá substancialmente a superfície de ataque da sua organização com a menor quantidade de tempo com o uso mais eficiente dos recursos da equipe.

Os casos de uso de conformidade ainda são fatores fortes e incluem o atendimento aos requisitos de verificação para regimes regulatórios ou outros, como o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) ou o Instituto Nacional de Padrões e Tecnologia (NIST). Esses requisitos também podem incluir a avaliação de aplicativos da infraestrutura no escopo do padrão de conformidade.

 

 

Gostou e quer saber mais? Encaminhe um e-mail para marketing@gruppen.com.br ou uma mensagem através do WhatsApp para o fone (51)99377.0362 e solicite um contato com nossos consultores comerciais.

Avatar

Gruppen

Add comment