{"id":2835,"date":"2022-06-08T15:18:53","date_gmt":"2022-06-08T15:18:53","guid":{"rendered":"https:\/\/newcognito.com\/vulnerability-scan-vs-penetration-test\/"},"modified":"2023-06-21T15:28:27","modified_gmt":"2023-06-21T15:28:27","slug":"vulnerability-scan-vs-penetration-test","status":"publish","type":"post","link":"https:\/\/newcognito.com\/pt-pt\/vulnerability-scan-vs-penetration-test\/","title":{"rendered":"Pesquisa de Vulnerabilidades Vs. Testes de Intrus\u00e3o"},"content":{"rendered":"
Pesquisa de Vulnerabilidades<\/strong> (Vulnerability Scan) e Testes de Intrus\u00e3o<\/strong> (Pentest) s\u00e3o geralmente confundidos como sendo o mesmo servi\u00e7o, mas a realidade \u00e9 que muitas vezes adquirimos um, mas precisamos do outro. Ambos s\u00e3o importantes nas suas respectivas \u00e1reas, necess\u00e1rios numa an\u00e1lise de risco de Seguran\u00e7a da Informa\u00e7\u00e3o, e imprescind\u00edveis para assegurar standards tais como ISO 27001, CIS, NIST, entre outros.<\/p>\n <\/p>\n Ambos dependem de 3 factores:<\/b><\/p>\n <\/p>\n Pesquisa de Vulnerabilidades<\/strong><\/p>\n A pesquisa de vulnerabilidades <\/strong>\u00e9 o acto de identificar vulnerabilidades potenciais dos dispositivos de rede, <\/strong>como firewalls, routers, switches, servidores e aplica\u00e7\u00f5es. \u00c9 um processo automatizado, focado em encontrar <\/strong>vulnerabilidades potenciais e conhecidas na rede ou ao n\u00edvel de uma aplica\u00e7\u00e3o. Estes processos n\u00e3o exploram <\/strong>vulnerabilidades. Os scanners de vulnerabilidades apenas identificam vulnerabilidades potenciais. Sendo assim, estes n\u00e3o foram criados para localizar exploits dia zero. O \u00e2mbito da pesquisa de vulnerabilidades, abrange toda a organiza\u00e7\u00e3o <\/strong>e utiliza ferramentas automatizadas para gerir um grande n\u00famero de activos.<\/p>\n O seu \u00e2mbito \u00e9 mais amplo do que o de testes de intrus\u00e3o. <\/strong>Um conhecimento especializado das solu\u00e7\u00f5es \u00e9 fundamental para usar de forma eficaz a ferramenta de an\u00e1lise de vulnerabilidades. Geralmente \u00e9 executada por administradores ou equipas de seguran\u00e7a com forma\u00e7\u00e3o em redes. As an\u00e1lises de vulnerabilidades podem ser realizadas com frequ\u00eancia, em qualquer n\u00famero de activos<\/strong>, para verificar se as vulnerabilidades conhecidas conseguem ser detectadas e corrigidas<\/strong>. Assim, \u00e9 poss\u00edvel eliminar rapidamente as vulnerabilidades mais s\u00e9rias dos recursos mais valiosos.<\/p>\n Uma maneira eficiente de as mitigar, \u00e9 seguir o ciclo de vida da gest\u00e3o de vulnerabilidades. O custo de uma an\u00e1lise pode ser considerado baixo ou moderado, em compara\u00e7\u00e3o com os testes de intrus\u00e3o, e \u00e9 um controlo de detec\u00e7\u00e3o em vez de um A pesquisa de vulnerabilidades pode ser utilizada pela gest\u00e3o de patches para um deploy de patch eficaz. Estes patches devem ser testados num sistema de teste antes de serem implementados em produ\u00e7\u00e3o.<\/p>\n Testes de Intrus\u00e3o<\/strong><\/p>\n Comparativamente, o \u00e2mbito do teste de intrus\u00e3o \u00e9 direccionado e poder\u00e1 envolver o factor humano. N\u00e3o h\u00e1 nenhum teste de intrus\u00e3o automatizado. Por isso, este requer o uso de um vasto n\u00famero de ferramentas especializadas. Igualmente, requer um profissional excepcionalmente experiente para o conduzir. Um especialista de excel\u00eancia sempre, a certa altura durante um teste, cria um script, altera os par\u00e2metros de ataque ou ajusta as configura\u00e7\u00f5es das ferramentas que est\u00e1 a utilizar.<\/p>\n O teste poder\u00e1 ser executado ao n\u00edvel da aplica\u00e7\u00e3o ou rede, mas \u00e9 espec\u00edfico para uma fun\u00e7\u00e3o, departamento ou n\u00famero de activos. Pode-se incluir toda a infraestrutura e todas as aplica\u00e7\u00f5es, mas esta \u00e9 uma op\u00e7\u00e3o impratic\u00e1vel no mundo real por causa do custo e do tempo. O seu \u00e2mbito \u00e9 definido com base numa s\u00e9rie de factores que se baseiam principalmente no risco e na import\u00e2ncia de um activo. Fazer um grande investimento em activos de baixo risco, que podem levar v\u00e1rios dias para serem explorados, n\u00e3o \u00e9 pr\u00e1tico. O teste de intrus\u00e3o requer profissionais altamente qualificados e por isso \u00e9 dispendioso. Os especialistas em testes de intrus\u00e3o frequentemente exploram uma nova vulnerabilidade ou descobrem vulnerabilidades que n\u00e3o s\u00e3o identificadas pelos processos normais da organiza\u00e7\u00e3o. O teste de intrus\u00e3o normalmente pode levar dias ou at\u00e9 algumas semanas para ser conclu\u00eddo. Frequentemente, \u00e9 realizado uma vez por ano e os relat\u00f3rios s\u00e3o curtos e objectivos. Estes testes t\u00eam mais chances do que a m\u00e9dia de causar interrup\u00e7\u00f5es.<\/p>\n Conclus\u00e3o<\/strong><\/p>\n Tanto a pesquisa de vulnerabilidades como os testes de intrus\u00e3o podem contribuir para o processo de an\u00e1lise de risco de Seguran\u00e7a da Informa\u00e7\u00e3o e ajudar a determinar as pol\u00edticas de seguran\u00e7a mais adequadas para a organiza\u00e7\u00e3o, departamento ou processo. Todos servem para reduzir ou mitigar os riscos de Seguran\u00e7a Cibern\u00e9tica. \u00c9 necess\u00e1rio diferenci\u00e1-los, sendo que ambos s\u00e3o pertinentes, com diferentes prop\u00f3sitos e resultados.<\/p>\n <\/p>\n A forma\u00e7\u00e3o tamb\u00e9m \u00e9 crucial. Fornecer apenas as ferramentas a equipas de seguran\u00e7a n\u00e3o significa que o ambiente \u00e9 seguro. A falta de forma\u00e7\u00e3o para o uso adequado das ferramentas, representa um risco de seguran\u00e7a consider\u00e1vel. O conhecimento profundo das solu\u00e7\u00f5es trar\u00e1 um ROI em termos de qualidade, bem como, uma vis\u00e3o clara da abordagem de seguran\u00e7a da organiza\u00e7\u00e3o e uma redu\u00e7\u00e3o de custos \/ tempo gastos para a resolu\u00e7\u00e3o de problemas desnecess\u00e1rios.<\/p>\n","protected":false},"excerpt":{"rendered":" Pesquisa de Vulnerabilidades (Vulnerability Scan) e Testes de Intrus\u00e3o (Pentest) s\u00e3o geralmente confundidos como sendo o mesmo servi\u00e7o, mas a realidade \u00e9 que muitas vezes adquirimos um, mas precisamos do outro. Ambos s\u00e3o importantes nas suas respectivas \u00e1reas, necess\u00e1rios numa an\u00e1lise de risco de Seguran\u00e7a da Informa\u00e7\u00e3o, e imprescind\u00edveis para assegurar standards tais como ISO […]<\/p>\n","protected":false},"author":3,"featured_media":2836,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false},"categories":[88],"tags":[74,84,81,82,83,75],"acf":[],"yoast_head":"\n\n
\n
\nteste preventivo de intrus\u00e3o.<\/p>\n