Gerenciamento unificado de vulnerabilidades (UVM) explicado

O que é o Gerenciamento Unificado de Vulnerabilidades (UVM)?

O Gerenciamento Unificado de Vulnerabilidades fornece uma abordagem centralizada e abrangente para identificar, priorizar, mitigar e corrigir vulnerabilidades em toda a pegada digital de uma organização. Em vez de gerenciar o ciclo de vida da vulnerabilidade em várias ferramentas e consoles, o UVM oferece uma visão unificada de todas as vulnerabilidades descobertas, sejam elas encontradas em hosts, no código-fonte, na infraestrutura de nuvem e muito mais.

Expose cloud risks no other tool can

Learn how Wiz Cloud surfaces toxic combinations across misconfigurations, identities, vulnerabilities, and data—so you can take action fast.

Para obter informações sobre como a Wiz lida com seus dados pessoais, consulte nosso Política de Privacidade.

Quais são as vantagens do Gerenciamento Unificado de Vulnerabilidades em relação ao gerenciamento de vulnerabilidades tradicional?

As ferramentas e relatórios tradicionais de gerenciamento de vulnerabilidades costumam ser fragmentados em diferentes soluções e equipes. Ao unificar todas as vulnerabilidades em várias ferramentas de detecção, as soluções UVM trazem muitas vantagens em comparação com as tradicionais Ferramentas de gerenciamento de vulnerabilidades e processos. Estes incluem:

  • Integridade de dados aprimorada:Boas soluções UVM normalizarão e eliminarão a duplicação de vulnerabilidades, incluindo detalhes importantes, como visto pela primeira vez, status, data do SLA e muito mais. Isso pode resolver desafios de integridade de dados quando esses valores geralmente são conflitantes ou incompletos em várias soluções.

  • Priorização mais rápida:Ao fornecer uma lista de todas as vulnerabilidades e descobertas exclusivas, as equipes de segurança podem priorizar os problemas com mais eficiência do que fazer referência a vários consoles e equipes.

  • Relatórios aprimorados de conformidade e SLA (Service Level Agreement, contrato de nível de serviço):Relatar todas as vulnerabilidades, incluindo o status da correção, se elas foram corrigidas dentro do SLA ou motivos para aceitação de riscos, simplifica os relatórios para iniciativas de auditoria e conformidade.

  • Correção mais rápida:Ao coletar contexto de segurança, lógica de negócios (i.e. CMDB) e ferramentas de infraestrutura, as soluções UVM podem fornecer orientação de correção acionável e correções para vulnerabilidades detectadas em todo o ambiente.

  • Postura de segurança aprimorada:Como as soluções UVM melhoram a priorização e a correção, a maioria das Equipes SOC notar uma melhoria mensurável em tempo médio de correção (MTTR), idade média de vulnerabilidade e muitas outras métricas que indicam uma postura de segurança mais forte da empresa.

A primeira onda de soluções de Gerenciamento Unificado de Vulnerabilidades (2018-2022)

A primeira onda de soluções UVM resolveu alguns dos desafios mais fáceis de gerenciamento de vulnerabilidades. Estes foram:

  1. Agregação de vulnerabilidades de infraestrutura:A primeira onda de soluções UVM começou com a ingestão de todas as vulnerabilidades descobertas de soluções de avaliação de vulnerabilidades, como Qualys, Rapid7, Tenable e muito mais.

  2. Desduplicação de vulnerabilidade:Depois que as vulnerabilidades foram ingeridas, as soluções UVM puderam desduplicar com base em características simples, como identificadores CVE repetidos, nomes de host e muito mais. Isso ajudou a reduzir o ruído e ajudar o SOC a concentrar mais seus esforços de análise.

  3. Inteligência de ameaças:Algumas soluções UVM integraram inteligência de ameaças - seja proprietária ou por meio de terceiros para ajudar na priorização. Ao correlacionar vulnerabilidades com o agente da ameaça e a atividade de exploração, as equipes do SOC podem priorizar os esforços com base em vulnerabilidades com maior probabilidade de serem exploradas em seu ambiente.

  4. Bilhética:A primeira onda de soluções UVM criou integrações em sistemas populares de bilhetagem, como ServiceNow e Jira para que os proprietários responsáveis pela análise, mitigação e correção possam ser notificados nas plataformas em que mais trabalham.

1. O aumento da adoção da nuvem

Embora a primeira onda de soluções de Gerenciamento Unificado de Vulnerabilidades tenha obtido grandes ganhos em relação ao gerenciamento de vulnerabilidades tradicional, elas começaram a quebrar devido a algumas megatendências tecnológicas. Estes são:

1. O aumento da adoção da nuvem

A primeira onda de soluções UVM ingeriu principalmente vulnerabilidades predominantemente para ativos de TI locais. A natureza dinâmica e efêmera da infraestrutura em nuvem exige que a UVM entenda a infraestrutura em nuvem, extraia esses dados com frequência e incorpore dados de infraestrutura em nuvem em seu esquema de dados comum. As soluções UVM mais antigas ainda lutam nessa área.

2. Expansão de CVEs para exposições mais amplas

Muitas soluções UVM ingeriram principalmente CVEs e CWEs de ferramentas, mas não tinham um modelo de dados para lidar com exposições mais amplas, como configurações incorretas de infraestrutura, segredos expostos e muito mais. As soluções UVM mais recentes não apenas ingerem essas informações; eles também criaram um esquema de dados que permite que essas exposições sejam triadas e priorizadas ao lado de CVEs e CWEs.

3. Contexto do aplicativo

Enquanto a primeira era de soluções UVM ingeriu descobertas de Ferramentas de segurança de aplicativos (AST), fizeram-no isoladamente, sem classificar os pedidos em geral. Isso tornou muito difícil responder a perguntas básicas, como:

  1. Para qual aplicativo essa descoberta é mapeada?

  2. Quem trabalha na base de código correspondente?

  3. Onde o aplicativo está hospedado?

Sem ser capaz de responder a essas perguntas, a ingestão de vulnerabilidades de aplicativos em soluções UVM agregou muito pouco valor.

Além de levar em conta o contexto de aplicativos e nuvem, as soluções UVM da nova era estão inovando rapidamente em algumas áreas:

Para onde o Gerenciamento Unificado de Vulnerabilidades está indo no futuro próximo?

Além de levar em conta o contexto de aplicativos e nuvem, as soluções UVM da nova era estão inovando rapidamente em algumas áreas:

  • Análise do caminho de ataque:Ao correlacionar o contexto subjacente do aplicativo e da infraestrutura de qualquer vulnerabilidade com o contexto da vulnerabilidade, as principais soluções de UVM podem gerar visualizações de análise de caminho de ataque que ajudam os analistas a entender melhor o impacto, a capacidade de exploração e a mitigação.

  • Controles de mitigação:A primeira era de soluções UVM não levou em conta os controles de mitigação e, como resultado, a priorização foi limitada.  As principais soluções de UVM estão indo além da ingestão de vulnerabilidades de ferramentas de detecção e agora estão buscando dados sobre como as próprias ferramentas de detecção são configuradas. Isso permite que os analistas revisem como qualquer vulnerabilidade é priorizada com base em controles de mitigação. Por exemplo, uma vulnerabilidade de infraestrutura crítica se torna menos explorável, pois a proteção de firewall e EDR diminui a probabilidade de exploração? O mapeamento de controles para o contexto de vulnerabilidade permite que as equipes se concentrem nas vulnerabilidades com maior probabilidade de serem exploradas com base em seu ambiente específico.

  • Remediação:Quando uma vulnerabilidade é facilmente explorada, independentemente dos controles de mitigação, ela deve ser corrigida. A primeira onda de soluções UVM criou integrações de tíquetes e disse "isso é remediação". No entanto, essa abordagem não levou a uma redução mensurável nas vulnerabilidades.

As principais soluções de UVM levarão em conta o contexto de vulnerabilidade, identificarão uma causa raiz e gerarão um plano de remediação com base em seu contexto ambiental.

Medindo o sucesso do Gerenciamento Unificado de Vulnerabilidades

A beleza do Gerenciamento Unificado de Vulnerabilidades é que ele pode ser medido com muitas métricas que as equipes de segurança usam há anos. Uma implantação bem-sucedida do UVM mostrará uma grande redução em:

  • Tempo médio de correção (MTTR):identificar o tempo médio necessário para corrigir uma vulnerabilidade, desde o ponto de visibilidade até uma correção aplicada

  • Idade média de vulnerabilidade:o tempo médio de existência de uma vulnerabilidade antes de ser corrigida ou aceitar o risco

  • Adesão ao SLA:a porcentagem de vulnerabilidades que são resolvidas dentro das datas de SLA definidas

  • Recorrência de vulnerabilidade:a taxa de vulnerabilidades repetidas que ocorrem devido à correção insuficiente no nível da causa raiz

Click to get the tour link sent to your email