
UFCD 9193 - Análise de Vulnerabilidades - Desenvolvimento
UFCD 9193 - Análise de Vulnerabilidades - Desenvolvimento
Anúncios
0
0
0
Anúncios
1
As boas práticas gerais na configuração e gestão de plataformas de rede e IT
Automatizar configurações
Auditoria e monitorização contínua
Gerir vulnerabilidades
Aplicar scans
Monitoramento contínuo
Priorização baseada em risco
Remediação acelerada
Visibilidade centralizada
2
A Auditoria Contínua é
Qualquer método usado pelos auditores para realizar atividades relativas à auditoria constante, desde a avaliação contínua inicial de controlo até a avaliação contínua dos riscos
Uma análise sistemática de uma organização ou atividade, com o objetivo de verificar se está em conformidade com o que foi planeado
3
Está relacionado a Gerenciamento de vulnerabilidades
situação de risco ou fragilidade, que pode ser social, económica, ambiental, ou outra
Identifica, avalia, e aborda potenciais fraquezas de segurança
4
Ferramentas para automatizar a gestão de vulnerabilidades
Amazing Inspector
TrueSight Automation for Servers
5
A sigla CVE significa
Common Vulnerabilities and Exposures
Community Vulnerabilities and Exposures
6
O Dicionário público “CVE” é
um dicionário público que reúne informações sobre vulnerabilidades de segurança conhecidas
um dicionário mais utilizado e reconhecido dicionário da Língua Portuguesa está disponível online gratuitamente e sem qualquer tipo de formalidade.
7
Principais características do CVE ...
implica uma situação de risco; significa que pessoas e/ou comunidades estão numa situação de fragilidade - seja por motivos sociais CWE-2024-2025
Os IDs CVE têm uma construção em três partes: prefixo “CVE”, ano da atribuição e um identificador sequencial: CVE-2024-12345
8
CMDBs (configuration management database) é
uma base de dados em que são guardadas todas as informações importantes sobre itens de configuração (ICs) utilizados pelas empresas
base de dados usada para melhorar proativamente a segurança do seu banco de dados para exame cuidadoso e sistemático das atividades desenvolvidas em determinada organização,
9
O que o CMDB armazena ...
melhoria da organização de uma empresa com base em observações
Informações sobre hardware, software, sistemas, instalações e pessoal
10
O que o CMDB permite fazer...
Identificar possíveis problemas entre CIs interdependentes
Na atividade de recolha, exame e avaliação de informação
11
Como o CMDB é usado
é uma fonte única de verdade para as iniciativas de gerenciamento de serviços de TI. Ele é fundamental para a gestão eficiente de incidentes e solicitações de serviço.
é um serviço fácil de configurar que pode detetar, controlar e ajudar a corrigir potenciais vulnerabilidades da base de dados.
12
OSSEC é
Um exame objectivo da evidência, cujo objectivo é facilitar a realização de uma avaliação independente dos processos de gestão do risco
um sistema de detecção de intrusão baseado em host livre e aberto
13
Um rootkit é
um malware que permite a criminosos cibernéticos controlar computadores ou redes. É um dos tipos de malware mais avançados e pode ser difícil de detectar e remover
um serviço de análise incorporado na Base de Dados SQL do Azure. Ele emprega uma base de conhecimento de regras que sinalizam vulnerabilidades de segurança
14
O OSSEC pode ser configurado em vários modos, incluindo servidor, local, agente e sem agente
Verdadeiro
Falso
15
NESSUS é ....
uma base de conhecimento de regras que sinalizam vulnerabilidades de segurança. Ele destaca desvios das práticas recomendadas, como configurações incorretas
uma ferramenta de software que permite avaliar vulnerabilidades em ativos de TI
16
Qualys é
uma empresa de segurança privada que fornece soluções inovadoras para proteger as organizações de ameaças cibernéticas
uma Ferramenta de Deteção e Gestão de Vulnerabilidades
17
É uma Vulnerabilidade e tipo de ataque mais comuns e sua codificação CVE
Ataque de Aniversário Explora colisões em algoritmos de hash.Teórico, mas aplicável a hashes fracos (ex: MD5)
Ataque de hash Aniversário Exploit com colisões em algoritmos de hash. Teórico, mas aplicável a hashes fracos (ex: MD5)
18
CVSS - Common Vulnerability Scoring System é
um sistema que Identifica e prioriza exposições de endpoint a cloud e vulnerabilidades.
um sistema que avalia e pontua as vulnerabilidades.
19
A gestão da configuração de segurança é
uma abordagem que ajuda a reforçar a segurança de sistemas e a proteger dados confidenciais
gestão de exposições de endpoint-to-cloud e a deteção e resposta, permitindo à sua equipa antecipar ameaças e detectar e responder a ataques cibernéticos