Vulnerabilidade – Scan normal ou pentest?

Autor: Telium Networks, 06/05/2022 às 11:00
Vulnerabilidade – Scan normal ou pentest?

Você sabia que neste exato momento alguém pode estar vasculhando todos os arquivos dos servidores da sua empresa ou que essa mesma pessoa pode ser a responsável pela lentidão e quedas de servidor que ocorreram na sua empresa durante os últimos dias sem ninguém imaginar que um ataque virtual estava ocorrendo?

Calma, não precisa sair correndo.

Enquanto é verdade que isso possa realmente estar acontecendo, sair daqui sem saber as medidas de contingência não vai ser produtivo, então fica com a gente até o final e saiba como descobrir os problemas e vulnerabilidades no servidor da sua empresa.

 

Caminhos diferentes para encontrar vulnerabilidades

Penetration e Vulnerability Test, também chamados de Pentest e Scan, são serviços que visam encontrar vulnerabilidades e falhas que estejam sendo exploradas no seu sistema. O problema que ocorre é que muitas vezes são confundidos como serviços únicos, o que faz com que empresas acabem adquirindo somente uma das opções ou ficando com a opção que não era ideal.

Nesse caso, uma consultoria, mesmo que pontual, pode te auxiliar a definir qual o melhor caminho para suas necessidades específicas.

 

A função de cada teste:

1 – Vulnerability Scan

O nome já diz muito “Teste de Vulnerabilidade”. Esses testes são feitos de maneira automatizada e projetados para dar um relatório inicial dos pontos que podem ser explorados, alguns deles tendo a capacidade de detectar mais de 50.000 vulnerabilidades.

Além disso, os testes de vulnerabilidade de alto nível são pré-requisitos para diversas certificações importantes como PCI DSS, FFIEC e GLBA.

Outra vantagem dos testes de vulnerabilidade é que podem ser iniciados, tanto manualmente quanto programados para rodarem em um cronograma específico.

Com tudo isso em mente, é importante ressaltar que esses testes têm uma ação passiva, devolvendo apenas relatórios sobre as vulnerabilidades, ficando a cargo da administração da empresa e da equipe de TI definirem como prosseguir com essa informação em mãos.

Vantagens:

  • Rápido;
  • Olhar detalhado de vulnerabilidades;
  • Podem ser automatizados;
  • Baixo Custo.

Limitações:

  • Falsos positivos;
  • Vulnerabilidades devem ser checadas manualmente;
  • Não confirmam se as vulnerabilidades podem ser exploradas.

 

2 – Pentest

O teste de penetração, ao contrário do teste de vulnerabilidade, visa definir quais pontos de um sistema podem ser explorados. Para isso, um ataque hacker é simulado, explorando as vulnerabilidades do sistema, utilizando métodos como quebra de senhas, sobrecarga, e injeção de sql para provar que dados podem ser obtidos ou comprometidos através dessas falhas.

Esses testes são extremamente detalhados e importantes para assegurar a integridade de um sistema, sendo muito requisitados para certificações importantes de segurança virtual.

Vantagens:

  • Extremamente detalhados
  • Versado em diversas metodologias de ataques;
  • Testes realizados interna e externamente;
  • Compatível com as ferramentas de proteção da empresa;
  • Possibilita reparar falhas que podem ser exploradas.

Desvantagens:

  • Valor elevado;
  • Duração (1 a 3 semanas).

 

Qual é melhor?

Essa é uma pergunta que não faz real sentido, uma vez que o objetivo de cada um deles é diferente e frequentemente se complementam. O ideal é ter uma rotina definida de testes de vulnerabilidade e um contrato para testes de penetração anual e/ou após cada mudança significativa no sistema da sua empresa.

 

Quer saber qual o melhor momento e produto contratar? Entre em contato com a Telium e fale com nossos especialistas. 

Nuvem de tags