top of page

FAQ

O que é CTEM?

O Continuous Threat Exposure Management (CTEM), ou Gerenciamento Contínuo de Exposição a Ameaças, é um programa abrangente desenvolvido pelo Gartner para a gestão de vulnerabilidades. Ele consiste em um processo cíclico de cinco etapas(Quais são as 5 etapas do CTEM) que tem como objetivo identificar, priorizar e corrigir continuamente as vulnerabilidades nos ambientes de TI, reduzindo significativamente o risco de ataques cibernéticos.

O CTEM é uma ferramenta?

Não, o CTEM é um programa de gerenciamento de risco proposto pelo Gartner como uma nova abordagem para lidar com risco, se você busca uma ferramenta para implementação de CTEM


Assista nosso Webinar com a XM Cyber

Assista no Youtube

Como funciona o CTEM? Quais são as cinco etapas do CTEM?

O CTEM é um programa de gestão de vulnerabilidades para cibersegurança, dividido em cinco etapas:


Escopo

Primeira etapa da metodologia CTEM, consiste em identificar ativos essenciais e determinar os impactos associados justificaram as medidas corretivas, sendo uma estrutura em ciclo as etapas primarias sempre terão muito impacto sobre as etapas posteriores, portanto atente bem aos detalhes.


Descoberta

Com o escopo em mãos, minerar e explorar seus ativos em busca da identifica e catalogação das vulnerabilidades, más configurações incluindo hardwares, softwares, bancos de dados, serviços e outras aplicações, mas deve-se ir além da verificação de CVEs e explorar a visão dos invasores, sendo assim ressaltamos que o a recomendação das utilizações de soluções de Pentest ou teste de penetração (link de post: a construir).


Priorização

A priorização das exposições pode ser feita por meio de inquéritos que combinaram indicadores e análises de urgência, gravidade, disponibilidade em busca de trazer visibilidade maior aos elementos que representam maior valor na organização e os riscos associados


Validação

Interações e simulações desempenhadas pelo time de segurança afim de validar potenciais ataques e como exposições que podem ser exploradas. Simular e Emular invasões materializara, e com ações do red team você poderá ter análises mais cirúrgicas na sua tomada de decisão.


Mobilização

Ao tomar medidas, é fundamental compreender a solução a ser aplicada. Confiar cegamente em remediações automatizadas pode ser um erro. Buscar comunicação com outras partes envolvidas pode trazer mais informações e visibilidade sobre as consequências de cada remediação, além de reduzir atritos durante o processo de aprovação.

Qual objetivo do CTEM?

O objetivo do programa CTEM é identificar ativos críticos e planejar resoluções para eles. Ele contribui para a elaboração de planos de segurança claros para executivos, proporcionando maior segurança e precisão no planejamento, considerando a empresa em sua totalidade. Além disso, o CTEM facilita a aprovação de novas implantações e contratações, pois valida a existência de riscos e seu impacto no ambiente, além de trazer equipes envolvidas no processo para a conversa.

Por que implementar CTEM?

Tomada de decisões estratégica: Fornecimento de informações acionáveis para embasar decisões estratégicas dos executivos, otimizando os investimentos em segurança e maximizando o retorno sobre o investimento.


Melhoria da postura de segurança: Fortalecimento da postura de segurança da sua organização através da identificação e mitigação proativa de vulnerabilidades, reduzindo o risco de ataques cibernéticos.


Redução de custos: Minimização de custos com incidentes de segurança e otimização dos recursos de TI através de uma abordagem preventiva à segurança.


Gostaria de saber como implementar o programa CTEM?

Assista nosso webinar em parceria com XM Cyber

Quem é a XM Cyber?

A XM Cyber é uma empresa israelense líder em gerenciamento contínuo de exposições. A empresa oferece uma abordagem inovadora para gerenciar exposições, identificando vulnerabilidades potenciais, exposições de identidade e configurações incorretas em ambientes de AWS, Azure, GCP e estações de trabalho.

Como implementar o CTEM?

O CTEM é um programa voltado para aprimorar a postura de segurança geral das empresas. Para implementá-lo, é necessário seguir cinco etapas contínuas: Escopo, Descoberta, Priorização, Validação e Mobilização, que devem ser executadas de forma ininterrupta. Com o objetivo de proporcionar uma visão mais clara dessa tendência em segurança, a Netconn, em parceria com a XM Cyber, realizou um webinar para apresentar essa nova abordagem de gestão de ameaças.



O que é PAM?

PAM (Privileged Access Management) é uma abordagem de cibersegurança focada na proteção de acessos privilegiados. Ela envolve o gerenciamento de pessoas, processos e tecnologias para assegurar a proteção adequada dessas entidades. Para gerenciar todos esses aspectos, é necessário aplicar recursos e processos como cofres de senhas, autenticação de dois fatores (2FA) e rotação de senhas.


Quem é a BeyondTrust?

A BeyondTrust é uma referencia global no fornecimento de soluções de Gerenciamento de Acesso Privilegiado, Gerenciamento de Identidade e Acesso remoto privilegiados com suporte a diversos ambientes como UNIX, Linux, Windows e MacOS. Mais de 20.000 clientes, incluindo 70% das empresas listadas na Fortune 500, confiam na BeyondTrust para tornar seus negócios mais seguros e eficientes.

O que é Identity Governance and Administration(IGA)?

A Governança e Administração de Identidade (IGA), também conhecida como segurança de identidade, está no centro das operações de TI, permitindo e protegendo identidades digitais para todos os usuários, aplicativos e dados.

O que é rotação de senhas?

A rotação de senhas, como o próprio nome sugere, consiste na alteração periódica de senhas de acordo com regras predefinidas. Essa prática fundamental para a segurança cibernética surgiu em conjunto com o conceito de cofres de senhas e vem se aprimorando com o advento de novas tecnologias. Um dos pilares da rotação de senhas reside na proibição da reutilização de credenciais, especialmente em ambientes digitais.

O que é pentest?

Pentest, ou teste de intrusão, é como se fosse um simulado de ataque hacker realizado por profissionais de segurança cibernética. É feito para avaliar a segurança de sistemas computacionais ou redes. Imagine que você contrata um pentest para o seu negócio, assim esses profissionais vão tentar invadir seus sistemas como se fossem cibercriminosos, procurando por falhas de segurança que possam ser exploradas por mal intencionados.

Com o pentest, é possível identificar pontos fracos nos seus sistemas, como:

  • Erros de configuração

  • Senhas fracas

  • Vulnerabilidades de software

Depois de encontrar essas brechas, os profissionais te apresentam um relatório com as vulnerabilidades identificadas, junto com o nível de risco e as recomendações para corrigir os problemas. Assim, você pode se precaver contra ataques cibernéticos de verdade.


Descubra o que é pentest contínuo

Quais são as modalidades de Pentest?

Existem três modalidades principais de Pentest, sendo elas:


White Box Planejamento conjunto: O planejamento detalhado com o cliente garante que o ataque seja direcionado ao perfil específico da sua aplicação ou rede, pois as informações da infraestrutura, sistemas e acessos serão compartilhadas com a equipe de pentest.


Grey Box Acesso restrito e escopo definido: Os pentesters recebem um nível de acesso limitado e o escopo do teste é claramente definido. Essa abordagem é frequentemente utilizada para testes de segurança em aplicações web, simulando um ambiente mais realista.


Black Box Visão do atacante: O especialista inicia o teste sem nenhum conhecimento prévio do ambiente ou aplicação, simulando a perspectiva de um atacante real. Nesse cenário, o pentester deve identificar vulnerabilidades e exposições de forma autônoma.

O que é Pentest White Box (Caixa Branca)?

As características do Penstest White Box são que a equipe de Pentest tem acesso total à infraestrutura, sistemas, código-fonte e documentações do ambiente a ser testado. Permite um exame mais aprofundado e direcionado, identificando vulnerabilidades em áreas específicas.


Cenários de aplicação:

  • Ideal para testes de segurança em aplicações complexas ou com requisitos regulatórios rigorosos.

  • Útil para avaliar a efetividade de medidas de segurança já implementadas.

O que é Pentest Grey Box (Caixa Cinza)?

As características do Penstest Grey Box são que a equipe de Pentest possui informações limitadas sobre o ambiente a ser testado, como documentações, arquitetura de rede e diagnósticos de vulnerabilidades. Combina elementos de Pentest White Box e Black Box, simulando um cenário de ataque intermediário.


Cenários de aplicação:

  • Adequado para empresas que desejam um teste realista, mas sem expor totalmente seus sistemas.

  • Útil para avaliar a capacidade da equipe interna de detectar e responder a ataques.

O que é Pentest Black Box (Caixa Preta)?

As características do Penstest Black Box são que a equipe de Pentest não possui nenhuma informação prévia sobre o ambiente a ser testado, simulando a visão de um atacante externo. O objetivo é descobrir vulnerabilidades e explorar falhas de segurança como um hacker real faria.


Cenários de aplicação:

  • Ideal para avaliar a postura de segurança da empresa contra ataques externos.

  • Útil para identificar falhas de segurança que podem ser facilmente exploradas por invasores.


Qual modalidade de Pentest é ideal para mim?

A modalidade de Pentest mais adequada para sua empresa dependerá de diversos fatores, como:

  • Nível de maturidade da segurança da informação:

    • Empresas com programas de segurança mais robustos podem se beneficiar de um Pentest White Box.

    • Já empresas em fase inicial de implementação de medidas de segurança podem se beneficiar de um Pentest Black Box.

  • Objetivos do teste:

    • Se o objetivo é avaliar a efetividade das medidas de segurança existentes, um Pentest Grey Box pode ser a melhor opção.

    • Se o objetivo é identificar o máximo de vulnerabilidades possível, um Pentest Black Box é recomendado.

  • Recursos disponíveis:

    • O Pentest White Box geralmente exige mais tempo e recursos da equipe de Pentest.

    • Já o Pentest Black Box pode ser realizado com um escopo mais limitado e com menos tempo.

Recomendações:

  • É importante consultar um especialista em segurança da informação para determinar qual modalidade de Pentest é mais adequada para sua empresa.

  • O Pentest deve ser realizado periodicamente para garantir a segurança da informação da empresa.

  • As vulnerabilidades identificadas durante o Pentest devem ser corrigidas o mais rápido possível.


Conheça o Pentest Contínuo da Netconn (clique aqui)

O que é pentest contínuo?

Pentest contínuo, também chamado de pentesting como serviço (Pentest as a Service - PaaS), é uma abordagem de segurança que vai além dos testes pontuais de intrusão. É uma estratégia abrangente que integra testes automatizados e manuais de forma regular, fornecendo uma visão mais completa e constante da segurança do seu sistema.

Imagine o pentest tradicional como uma fotografia da segurança da sua rede em um momento específico. Já o pentest contínuo é como ter um vídeo de monitoramento, mostrando a evolução da segurança ao longo do tempo.

O que é proteção de dados?

Proteção de dados refere-se ao processo de salvaguardar todas as informações de uma empresa com base em seus riscos associados. Existem cinco elementos essenciais na proteção de dados:

  1. Identificar: Identificar dados confidenciais para entender quais informações precisam ser protegidas.

  2. Localizar: Descobrir a localização e acessibilidade desses dados para garantir sua segurança.

  3. Classificar: Atribuir valor aos dados com base em sua importância para a organização.

  4. Garantir: Implementar controles de segurança e medidas de proteção para prevenir acessos não autorizados.

  5. Monitorar: Medir a eficiência das práticas de segurança e aprimorá-las conforme necessário.

O que é a LGPD?

A LGPD, ou Lei Geral de Proteção de Dados, é a legislação brasileira que regulamenta a privacidade e o tratamento de dados pessoais. Complementando o Marco Civil da Internet, a LGPD foi inicialmente inspirada no Regulamento Geral de Proteção de Dados (GDPR) da União Europeia. Contudo, a lei tem sido continuamente aprimorada para atender às necessidades e aos padrões específicos do mercado brasileiro.

O que é a ANPD na LGPD?

A ANPD, ou Autoridade Nacional de Proteção de Dados, é uma entidade autônoma responsável por garantir a proteção de dados pessoais conforme a legislação brasileira. Sua função principal é supervisionar a implementação e fiscalização de políticas que assegurem o cumprimento da LGPD no Brasil.

O que é Open Web Application Security Project (OWASP)?

AOSP é um organização de segurança voltada a trazer mais segurança para aplicações web de forma gratuita, entre os materiais produzidos por estas instituição estão documentação, ferramentas, vídeos e fóruns, e entre seus projetos mais famosos esta a OWASP Top 10.

Para que serve OWASP Top 10?

Utilizar o OWASP Top 10 é, sem dúvida, um dos primeiros passos mais eficazes para transformar a cultura de desenvolvimento de software dentro da sua organização. A metodologia empregada pela abordagem da OWASP é centrada em dados e contribuições da comunidade, resultando na compreensão das ameaças e nas práticas de segurança a serem adotadas.

O que é SOC?

SOC significa Centro de Operações de Segurança (Security Operations Center). É basicamente uma equipe de profissionais de segurança de TI, que pode ser interna ou terceirizada, responsável por monitorar a infraestrutura de tecnologia da informação (TI) de uma organização 24 horas por dia, 7 dias por semana.


O principal objetivo de um SOC é detectar eventos de segurança cibernética em tempo real e resolvê-los da maneira mais rápida e eficiente possível. Eles trabalham para proteger a organização contra ameaças cibernéticas, como malware, ataques de phishing e invasões.

O que é SIEM?

SIEM significa Security Information and Event Management (Gerenciamento de Informação e Eventos de Segurança). É uma ferramenta crucial dentro de um SOC. Podemos fazer uma analogia: se o SOC é o cérebro da segurança da sua rede, o SIEM seria o seu sistema nervoso central.

Aqui estão os papéis principais de um SIEM em um SOC:

  • Coleta de dados: O SIEM reúne dados de segurança de diversas fontes na sua rede, como firewalls, servidores, endpoints (dispositivos como computadores e celulares), e sistemas de detecção de intrusão.

  • Análise de dados: O SIEM analisa esses dados em busca de atividades suspeitas que possam indicar uma potencial ameaça cibernética. Ele usa correlações e comparações para identificar padrões incomuns.

  • Alertas: Quando o SIEM detecta algo suspeito, ele gera um alerta para os analistas de segurança do SOC. Isso permite que a equipe investigue o incidente rapidamente e tome as medidas necessárias.

  • Relatórios: O SIEM também pode gerar relatórios de segurança que ajudam a monitorar a postura geral de segurança da organização e identificar tendências de ameaças ao longo do tempo.

Resumidamente, o SIEM é uma ferramenta vital para um SOC pois permite a centralização, análise e correlação de dados de segurança, auxiliando na detecção de ameaças e facilitando o trabalho dos analistas de segurança.

O que é SOAR?

SOAR (Orquestração, Automação e Resposta de Segurança) é um conjunto de ferramentas e tecnologias focadas em cibersegurança, com ênfase na remediação e resposta a alertas de segurança. Diferentemente do SIEM, o SOAR atua na automação de tarefas, enquanto o SIEM se concentra na coleta e análise de logs. O SOAR utiliza o SIEM como fonte de dados para suas ações, otimizando o processo de resposta a incidentes.

O que é o Managed Security Service Provider(MSSP)?

Os Provedores de Serviços Gerenciados de Segurança (MSSPs), são responsáveis por monitorar uma parte ou a totalidade das operações de segurança. Seu foco primário está na supervisão de ativos, detecção de anomalias, condução de auditorias e relato desses eventos aos responsáveis pela implementação de remediações. No entanto, é importante observar que no decorrer deste processo, o MSSP não realiza avaliação de falsos positivos.

O que é Managed Detection and Response (MDR)?

O MDR, ou Gerenciamento de Detecção e Resposta, é um modelo de serviço para SOC que oferece uma abordagem inteligente na mitigação e contra-ataque de invasões. Entre as responsabilidades de um MDR estão a detecção de ameaças, monitoramento de segurança, análise e resposta a eventos de segurança. O MDR é uma alternativa mais robusta a um serviço de MSSP, pois assume também a responsabilidade pela resolução desses eventos de segurança. Consequentemente, vai além do monitoramento, assumindo tarefas de detecção, filtragem, resposta e contenção, permitindo que a equipe interna se envolva apenas quando necessário.

O que é Threat Detection and Response (TDR)?

A detecção e resposta a ameaças (TDR) refere-se a ferramentas de segurança cibernética que identificam ameaças analisando o comportamento do usuário. Essas ferramentas são valiosas para prevenir ameaças altamente evasivas, bem como conter violações e melhorar a segurança dos endpoints.

O que é Endpoint Detection and Response(EDR)?

A detecção e resposta de endpoints referem-se a uma categoria de ferramentas usadas para detectar e investigar ameaças em endpoints. As ferramentas de EDR normalmente fornecem recursos de detecção, investigação, caça a ameaças e resposta para localizar e responder a ameaças cibernéticas, como ransomware e malware.

O que é Content Disarm and Reconstruction (CDR)?

Desarme e reconstrução de conteúdo(CDR), também conhecido como Extração de Ameaças, protege proativamente contra ameaças conhecidas e desconhecidas contidas em documentos, removendo conteúdo executável. A solução é única porque não depende de detecção como a maioria das soluções de segurança.

O que é Extended detection and response (XDR)?

XDR (detecção e resposta estendidas) coleta e correlaciona automaticamente dados em várias camadas de segurança – e-mail, endpoint, servidor, carga de trabalho em nuvem e rede. Isto permite uma detecção mais rápida de ameaças e melhores tempos de investigação e resposta através da análise de segurança. XDR.

O que é Cloud Native Application Protection Platform(CNAPP)?

CNAPP significa em português Plataforma de Proteção de Aplicativo Nativo de Nuvem. É um tipo de software de segurança projetado especificamente para proteger aplicativos que são executados na nuvem.

O que é Cloud Workload Protection Platform(CWPP)?

Uma plataforma de proteção de carga de trabalho em nuvem (CWPP) é uma solução de segurança projetada para proteger cargas de trabalho em ambientes de nuvem. As cargas de trabalho incluem máquinas virtuais, contêineres e funções sem servidor em nuvens públicas, privadas e híbridas. Os CWPPs utilizam controles de segurança para garantir a integridade, confidencialidade e disponibilidade das cargas de trabalho.

Quem é a Orca Security?

A Orca Security é uma empresa de segurança cibernética que oferece uma plataforma de segurança e conformidade nativa da nuvem para AWS, Azure e GCP. Eles são especialistas em fornecer a plataforma de segurança em nuvem mais abrangente do mundo, alinhada com seus valores de segurança sem atrito e insights contextuais. Isso permite que você priorize os riscos mais críticos e opere na nuvem com confiança.


Saiba mais sobre CNAPP.

Quais são os benefícios de usar a Orca Security?

A Orca Security oferece vários benefícios, incluindo:

  • Visibilidade completa: A plataforma fornece uma visão abrangente de todos os seus recursos em nuvem, incluindo vulnerabilidades, configurações incorretas e permissões excessivas.

  • Redução da fadiga de alerta: A Orca Security correlaciona alertas de diferentes fontes para fornecer uma visão consolidada das ameaças reais.

  • Diminuição dos custos operacionais: A plataforma automatiza muitas tarefas de segurança, o que pode ajudar a economizar tempo e dinheiro.

  • Conformidade simplificada: A Orca Security pode ajudá-lo a cumprir os regulamentos de segurança.

Fale Conosco

Outros Contatos:

+55 11 99435-8164

+55 (11) 3023-1500

R. Cunha Gago, 700 Pinheiros,
São Paulo - SP

RH & Curriculum

Suporte

bottom of page