top of page

Cibersegurança

Fale Conosco

Outros Contatos:

+55 11 99435-8164

+55 (11) 3023-1500

R. Cunha Gago, 700 Pinheiros,
São Paulo - SP

RH & Curriculum

Suporte

O que é Zero Trust?

Proposto em 2010 por John Kindervag, o conceito de Zero Trust é uma arquitetura de cibersegurança que adota a ideia central de "confiança zero" para qualquer pessoa ou dispositivo, tanto internos quanto externos. Seu princípio fundamental é que nenhum usuário ou dispositivo deve ser automaticamente considerado confiável para acessar recursos, até que sua identidade e autorização sejam devidamente verificadas.


Ao longo dos anos, o conceito do Zero Trust ganhou mais destaque e deu origem a modelos como ZTNA (Zero Trust Network Access), SWG (Secure Web Gateway) e Microsegmentação, todos os quais visam reforçar a segurança das redes e dados, implementando controles rigorosos de acesso e minimizando os riscos de ameaças internas e externas.

Quem é a Proofpoint?

Proofpoint é uma empresa de segurança cibernética de capital aberto, fundada pelo ex-CTO da Netscape, que se especializa em fornecer soluções baseadas em nuvem. Seu foco principal está em proteger organizações contra uma variedade de ameaças, incluindo ataques de phishing, spam e outras formas de riscos à segurança de e-mail e dados. A Proofpoint se destaca por proteger não apenas os dados das empresas, mas também seu pessoal e marca, mitigando ameaças avançadas e garantindo conformidade com regulamentações.

O que é Gerenciamento de Vulnerabilidades?

O gerenciamento de vulnerabilidades é um ramo crucial da segurança cibernética que se dedica à identificação, avaliação e remediação de falhas de segurança em toda a infraestrutura de TI, abrangendo desde estações de trabalho e servidores até ambientes em nuvem. Uma vulnerabilidade, nesse contexto, representa uma falha de segurança presente em um software ou sistema que pode ser explorada por agentes mal-intencionados, ocasionando incidentes de segurança com graves consequências.


O objetivo principal do gerenciamento de vulnerabilidades é localizar e priorizar as vulnerabilidades que apresentam maior risco ao negócio, permitindo a implementação de medidas preventivas eficazes. Essa tarefa exige a colaboração entre diferentes equipes de segurança e áreas da empresa, garantindo uma resposta coordenada e eficiente às ameaças identificadas.

Qual é o processo para gerenciamento de vulnerabilidades?

O gerenciamento de vulnerabilidades é um processo essencial para a segurança de qualquer organização. Existem diversos frameworks e programas disponíveis para implementar uma solução eficaz, como o CTEM (Continuous Threat Exposure Management), uma abordagem sólida recomendada pelos especialistas da Gartner. Independentemente do programa de gestão de vulnerabilidades escolhido, o processo deve incluir pelo menos cinco etapas:


  1. Inventário e Classificação: Identificação e catalogação de todos os ativos de TI, bem como a classificação das vulnerabilidades associadas.

  2. Priorização e Avaliação do Risco: Análise das vulnerabilidades para determinar a gravidade e o impacto potencial, permitindo priorizar as ações de mitigação.

  3. Correção e Mitigação de Vulnerabilidades: Implementação de medidas para corrigir ou mitigar as vulnerabilidades identificadas.

  4. Verificação e Monitoramento de Vulnerabilidades: Monitoramento contínuo e verificação das vulnerabilidades para garantir que as correções sejam eficazes e que novas vulnerabilidades sejam rapidamente identificadas.

  5. Relatórios e Melhoria Contínua: Documentação das atividades de gerenciamento de vulnerabilidades e implementação de melhorias contínuas no processo com base nos resultados obtidos.

bottom of page