1.5 - Conceitos de Scans de Vulnerabilidades

Description

Comptia Security + (Ameaças Ataques e Vulnerabilidades - 21%) Mind Map on 1.5 - Conceitos de Scans de Vulnerabilidades, created by Henrique Luiz on 03/06/2019.
Henrique Luiz
Mind Map by Henrique Luiz, updated more than 1 year ago
Henrique Luiz
Created by Henrique Luiz about 6 years ago
0
0

Resource summary

1.5 - Conceitos de Scans de Vulnerabilidades
  1. Um processo de descoberta de brechas existentes em sistemas através de ferramentas de escaneamentos passivos ou ativos
    1. Nessus, SAINT, Qualys, Nmap, Rapid7, Wireshark, e outros mais
    2. Avaliam serviços sendo executados, remotamente e possíveis vulnerabilidades conhecidas.
      1. Resultados
        1. Lista de serviços/sistemas vulneráveis a ataques de terceiros
          1. Possibilita remediações, elevando os níveis de segurança
            1. Auxilia na criação de processos ou modelos de segurança aplicáveis a outros sistemas
            2. Identificação de vulnerabilidade

              Annotations:

              • Ao escolher a ferramenta se inicia a execução e começa a coleta de informações das vulnerabilidades do ambiente. Ao ter essa coleta, elabora-se um relatório com as vulnerabilidades detectadas e define-se um plano de ação junto com o cliente.
              1. Escolha da ferramenta/processo
                1. Execução
                  1. Coleta de informações
                    1. Índice de probabilidade de exploração
                      1. Plano de ação
                      2. Controles de Segurança
                        1. Forma de garantir que quando uma vulnerabilidade existir e não pode ser corrigida seja possível criar uma solução de contorno.
                          1. Físicos
                            1. Controle de entrada e saída de pessoas, registro de um dispositivo antes que acesse um ambiente
                            2. Lógicos
                              1. Ausência do antivírus para proteger o Sistema Operacional
                              2. Processos
                                1. Registrar um dispositivo antes que acesse um ambiente.
                                2. Ausência de controles tanto físico, quanto lógico e processual, aumenta a probabilidade de brechas a serem exploradas
                                3. Não intrusivo
                                  1. Verificação "visual" do sistema
                                    1. O scanner não afeta a performance do sistema
                                      1. Não há checagem profunda das vulnerabilidades
                                      2. Intrusivo
                                        1. Pode afetar a performance
                                          1. Checagem detalhada
                                            1. Pode causar indisponibilidade
                                            2. x
                                              1. Com credencial
                                                1. Habilidade de acessar informações completas e configurações do sistema
                                                  1. Simulação da visão de um usuário logado
                                                  2. x
                                                    1. Sem credencial
                                                      1. Utilizado normalmente em teste "black box"
                                                        1. Poucas informações disponíveis
                                                        2. Falso positivo
                                                          1. Ocorre quando é encontrada uma vulnerabilidade que não existe
                                                            1. UTM's e NGFW's, por vezes, respondem de forma "fake" a determinadas checagens, para ludibriar os atacantes
                                                              1. Gera trabalho adicional na correta identificcação
                                                              2. Falso negativo
                                                                1. Ocorre quando não é encontrada uma possível vulnerabilidade que, na verdade existe
                                                                  1. Múltiplas ferramentas são, em geral, utilizadas para evitar falsos positivos e negativos (double check)
                                                                  Show full summary Hide full summary

                                                                  Similar

                                                                  Geometry Formulas
                                                                  Selam H
                                                                  OCR AS Biology - Lipids
                                                                  Chris Osmundse
                                                                  To Kill A Mockingbird GCSE English
                                                                  naomisargent
                                                                  The Biological basis of Heart Disease
                                                                  Andrea Leyden
                                                                  Unit 1 flashcards
                                                                  C R
                                                                  untitled 2
                                                                  lola_smily
                                                                  Physics P1
                                                                  themomentisover
                                                                  Macbeth Quotes/Themes
                                                                  Michael LEwis
                                                                  OP doplnovaci otazky II.
                                                                  Helen Phamova
                                                                  A Christmas Carol (Key Quotes)
                                                                  Samira Choudhury
                                                                  Health and Safety at Work Act 1974 (HASWA)
                                                                  Carina Storm