{"id":11523,"date":"2020-11-17T10:00:59","date_gmt":"2020-11-17T10:00:59","guid":{"rendered":"https:\/\/www.ohub.com.br\/ideias\/?p=11523"},"modified":"2020-11-09T02:06:33","modified_gmt":"2020-11-09T02:06:33","slug":"analise-vulnerabilidade-seguranca-informacao","status":"publish","type":"post","link":"https:\/\/www.ohub.com.br\/ideias\/analise-vulnerabilidade-seguranca-informacao\/","title":{"rendered":"O que \u00e9 e como funciona uma an\u00e1lise de vulnerabilidade seguran\u00e7a da informa\u00e7\u00e3o?"},"content":{"rendered":"<p><b>A an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o \u00e9 um procedimento que avalia quais s\u00e3o as principais brechas e falhas de seguran\u00e7a as quais uma empresa est\u00e1 exposta e como prevenir essas amea\u00e7as com a implanta\u00e7\u00e3o das ferramentas adequadas e m\u00e9todos de controle de acesso<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Todos os documentos, planilhas, apresenta\u00e7\u00f5es e imagens armazenadas nos computadores de uma empresa s\u00e3o ativos importantes para o neg\u00f3cio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">As ideias e estrat\u00e9gias contidas neles se transformam em projetos e, consequentemente, em dinheiro para a empresa depois.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se os computadores, a rede e o <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/sistema-de-gerenciamento-de-documentos\/\"><span style=\"font-weight: 400;\">sistema de gerenciamento de documentos<\/span><\/a><span style=\"font-weight: 400;\"> est\u00e3o vulner\u00e1veis, aumentam as chances de invas\u00f5es e ciberataques que podem prejudicar todo o trabalho.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por isso, \u00e9 importante entender com clareza o que \u00e9 a an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Continue lendo e entenda tamb\u00e9m como funciona esse processo, porque \u00e9 importante fazer e que tipos de falhas ele pode identificar.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">O que \u00e9 an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Na an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o a equipe de TI faz uma varredura para encontrar falhas e brechas no sistema da empresa que podem exp\u00f4-lo a amea\u00e7as. Nesse processo s\u00e3o analisados:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">programas terceirizados como sistemas de gest\u00e3o de projetos, <\/span><a href=\"https:\/\/www.agendor.com.br\/blog\/software-de-crm\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">softwares de CRM<\/span><\/a><span style=\"font-weight: 400;\">, de gest\u00e3o financeira, gerenciamento de redes sociais, etc;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">redes de internet e intranet (caso exista);<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">antiv\u00edrus e firewalls das m\u00e1quinas;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">configura\u00e7\u00e3o da rede entre computadores;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">consist\u00eancia do <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/o-que-e-controle-acesso-seguranca-informacao\/\"><span style=\"font-weight: 400;\">controle de acesso<\/span><\/a><span style=\"font-weight: 400;\">, entre outros.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Com essa an\u00e1lise, uma empresa pode dar continuidade \u00e0s suas opera\u00e7\u00f5es com seguran\u00e7a e manter a confiabilidade nos processos seguidos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dessa etapa resulta uma lista de pontos aos quais a empresa est\u00e1 vulner\u00e1vel e a equipe de TI fica respons\u00e1vel por pensar em resolu\u00e7\u00f5es para cada um.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esses planos de a\u00e7\u00e3o precisam ter um planejamento consistente e a equipe deve estar bem alinhada para orientar e implementar as ferramentas necess\u00e1rias.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Por que \u00e9 importante fazer an\u00e1lise de vulnerabilidade?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">De acordo com um estudo da IBM, <\/span><b>27%<\/b><span style=\"font-weight: 400;\"> das viola\u00e7\u00f5es de dados s\u00e3o causadas por erros humanos. Isso foi facilitado bastante pelo aumento do acesso a internet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A Symantec apontou que <\/span><b>um em cada dez<\/b><span style=\"font-weight: 400;\"> ataques direcionados usam malware para destruir ou interromper opera\u00e7\u00f5es de neg\u00f3cios. Ali\u00e1s, <\/span><b>93%<\/b><span style=\"font-weight: 400;\"> desses malwares chegam atrav\u00e9s dos e-mails.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Essas estat\u00edsticas comprovam a necessidade de uma <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/politica-seguranca-informacao\/\"><span style=\"font-weight: 400;\">pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> para que os funcion\u00e1rios tenham orienta\u00e7\u00f5es claras para evitar vulnerabilidades e a abertura de brechas no sistema.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ent\u00e3o o objetivo da an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o \u00e9 evitar que as amea\u00e7as realmente se concretizem.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para isso, uma s\u00e9rie de melhorias podem ser implementadas para que esse resultado seja alcan\u00e7ado, mas al\u00e9m disso, a equipe do empresa tamb\u00e9m ganha em produtividade.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Alguns motivos que refor\u00e7am a import\u00e2ncia da an\u00e1lise de vulnerabilidade s\u00e3o:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">encontrar brechas e falhas com anteced\u00eancia para evitar fraudes e roubo de informa\u00e7\u00f5es;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">aprimorar a efici\u00eancia, a seguran\u00e7a e o desempenho de softwares e programas de gest\u00e3o atrav\u00e9s de configura\u00e7\u00f5es mais robustas;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">escolher ferramentas de seguran\u00e7a apropriadas para a necessidades da empresa;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">evitar que os sistemas fiquem obsoletos;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">atualizar os softwares usados pela empresa, mantendo os protocolos de seguran\u00e7a mais atuais;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">ter os processos da empresa documentos, facilitando o repasse e o treinamento para que todos os funcion\u00e1rios sigam as mesmas diretrizes de seguran\u00e7a.<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">Exemplos de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/h2>\n<p><img loading=\"lazy\" class=\"aligncenter size-full wp-image-11525\" src=\"https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/exemplos-vulnerabilidade-seguranca-informacao.jpg\" alt=\"exemplos-vulnerabilidade-seguranca-informacao\" width=\"1000\" height=\"666\" srcset=\"https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/exemplos-vulnerabilidade-seguranca-informacao.jpg 1000w, https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/exemplos-vulnerabilidade-seguranca-informacao-300x200.jpg 300w, https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/exemplos-vulnerabilidade-seguranca-informacao-768x511.jpg 768w, https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/exemplos-vulnerabilidade-seguranca-informacao-310x205.jpg 310w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Dependendo da quantidade de informa\u00e7\u00f5es que uma empresa movimenta por dia, os tipos de vulnerabilidades enfrentados podem ser maiores ou menores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Abaixo, citamos alguns tipos que s\u00e3o comuns de serem encontrados na an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Estrutura de armazenamento<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">O armazenamento de arquivos \u00e9 um processo que deve ser muito bem planejado para que a estrutura seja 100% segura. Al\u00e9m de precisar de um servidor confi\u00e1vel \u00e9 fundamental estruturar um backup.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este \u00faltimo ponto, inclusive, \u00e9 um dos mais falhos encontrados na an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para corrigi-lo, conhe\u00e7a \u20185 melhores <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/servicos-de-armazenamento-em-nuvem\/\"><span style=\"font-weight: 400;\">servi\u00e7os de armazenamento em nuvem<\/span><\/a><span style=\"font-weight: 400;\"> para empresas\u2019 que voc\u00ea pode implementar no seu neg\u00f3cio.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Falta de controle de acesso<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Outra falha comum identificada na an\u00e1lise de vulnerabilidade seguran\u00e7a da informa\u00e7\u00e3o \u00e9 a aus\u00eancia de controle de acesso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O controle de acesso \u00e9 um procedimento que controla e libera n\u00edveis de acesso ao sistema para os usu\u00e1rios. Esse processo \u00e9 importante para evitar que informa\u00e7\u00f5es confidenciais e estrat\u00e9gicas fiquem acess\u00edveis a qualquer pessoa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Quando identificado, \u00e9 um problema f\u00e1cil de corrigir. Entenda melhor neste outro post: \u2018<\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/o-que-e-controle-acesso-seguranca-informacao\/\"><span style=\"font-weight: 400;\">O que \u00e9 controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\">\u2019 e como implementar.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Aus\u00eancia de uma pol\u00edtica de seguran\u00e7a definida<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">A <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/politica-seguranca-informacao\/\"><span style=\"font-weight: 400;\">pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> dentro de uma empresa \u00e9 fundamental para evitar vulnerabilidades no sistema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esse documento \u00e9 um manual que re\u00fane todas as normas e diretrizes para proteger e regular o uso de ativos confidenciais da empresa, bem como garantir a qualidade da infraestrutura de equipamento.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por isso, \u00e9 importante que o time de TI re\u00fana as informa\u00e7\u00f5es necess\u00e1rias e crie este documento. Para ajudar os funcion\u00e1rios a seguirem as regras podem ser realizados treinamentos, newsletters de repasses semanais, entre outras t\u00e1ticas.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Atraso nas atualiza\u00e7\u00f5es dos sistemas<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Todo servi\u00e7o digital seja um software SaaS ou sistema acessado pelo navegador exige atualiza\u00e7\u00f5es que al\u00e9m de novas funcionalidades agregam novidades em rela\u00e7\u00e3o a seguran\u00e7a.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ali\u00e1s, as atualiza\u00e7\u00f5es para corrigir brechas nos sistemas s\u00e3o o tipo de melhoria mais comum. Ou seja, as prestadoras de servi\u00e7o tamb\u00e9m fazem a an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o dos seus neg\u00f3cios.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim, \u00e9 importante ter um profissional do time de TI ligados nas atualiza\u00e7\u00f5es dos softwares, antiv\u00edrus, sistemas operacionais, firewalls, entre outros.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Equipe especializada em TI<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Nem todo neg\u00f3cio pode manter uma equipe fixa na empresa para cuidar de tudo relacionado a an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por\u00e9m, a total aus\u00eancia de uma orienta\u00e7\u00e3o profissional, mesmo que de tempos em tempos, pode ser ainda mais prejudicial.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Manter uma frequ\u00eancia nas auditorias para verificar vulnerabilidades, como andam as solu\u00e7\u00f5es implementadas e tirar d\u00favidas da equipe j\u00e1 mant\u00e9m a empresa protegida.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Entendeu a import\u00e2ncia da an\u00e1lise de vulnerabilidade?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Sua empresa precisa refor\u00e7ar a an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o? Ent\u00e3o a melhor solu\u00e7\u00e3o \u00e9 encontrar um fornecedor qualificado que entenda da sua \u00e1rea de atua\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para encontrar o fornecedor ideal voc\u00ea pode contar com a ajuda gratuita do oHub. Em <\/span><b>cinco minutos<\/b><span style=\"font-weight: 400;\">, voc\u00ea preenche um \u00fanico pedido de or\u00e7amento e recebe o contato de fornecedores qualificados na \u00e1rea.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Confira a <\/span><a href=\"https:\/\/www.ohub.com.br\/empresas\/seguranca-da-informacao\"><span style=\"font-weight: 400;\">lista completa de empresas de Seguran\u00e7a da Informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> no site. \u00c9 gratuito e super r\u00e1pido. Confira!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o \u00e9 um procedimento que avalia quais s\u00e3o as principais brechas e falhas de seguran\u00e7a as quais uma empresa est\u00e1 exposta e como prevenir essas amea\u00e7as com a implanta\u00e7\u00e3o das ferramentas adequadas e m\u00e9todos de controle de acesso. Todos os documentos, planilhas, apresenta\u00e7\u00f5es e imagens armazenadas nos computadores &hellip;<\/p>\n","protected":false},"author":11,"featured_media":11524,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1190],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v14.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>An\u00e1lise de vulnerabilidade seguran\u00e7a da informa\u00e7\u00e3o: o que \u00e9?<\/title>\n<meta name=\"description\" content=\"Entenda o que \u00e9 an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o, porque fazer e os exemplos de falhas nos sistemas empresariais.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ohub.com.br\/ideias\/analise-vulnerabilidade-seguranca-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"An\u00e1lise de vulnerabilidade seguran\u00e7a da informa\u00e7\u00e3o: o que \u00e9?\" \/>\n<meta property=\"og:description\" content=\"Entenda o que \u00e9 an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o, porque fazer e os exemplos de falhas nos sistemas empresariais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ohub.com.br\/ideias\/analise-vulnerabilidade-seguranca-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Ideias\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-17T10:00:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-09T02:06:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/analise-vulnerabilidade-seguranca-informacao.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1012\" \/>\n\t<meta property=\"og:image:height\" content=\"674\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","_links":{"self":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11523"}],"collection":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/comments?post=11523"}],"version-history":[{"count":1,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11523\/revisions"}],"predecessor-version":[{"id":11526,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11523\/revisions\/11526"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/media\/11524"}],"wp:attachment":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/media?parent=11523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/categories?post=11523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/tags?post=11523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}