Correção

Após receber o relatório do teste de intrusão, há várias etapas que você pode seguir, como remediação, aceitação do risco ou rejeição das descobertas.

Aqui está uma breve visão geral das ações que você pode seguir quando o relatório do teste de intrusão estiver pronto.

Analisar

Ao decidir abordar uma vulnerabilidade, o primeiro passo é alocar tempo suficiente para analisar e interpretar o relatório. Seus funcionários responsáveis ​​pelo teste de intrusão devem considerar as seguintes questões:

  • Esta vulnerabilidade atende ao limite de risco que concordamos internamente?

  • Qual é o impacto real (comercial) de uma possível exploração de vulnerabilidade, considerando fatores que podem não ser conhecidos pelo testador de intrusão?

  • Quem será responsável por corrigir cada descoberta?

Correção

Antes de tomar qualquer outra ação, você deve verificar se a vulnerabilidade é reproduzível. Isso não apenas melhora sua compreensão do problema, mas também ajuda a identificar os sistemas em risco e diferentes técnicas de intrusão.

Para iniciar a fase de remediação, você deve compreender o escopo do que precisa ser corrigido. Embora correções técnicas possam ser necessárias, também pode haver causas subjacentes, como:

  • Práticas de gestão que requerem melhorias;

  • Abordagens alternativas;

  • Políticas de segurança ineficazes ou excessivamente permissivas;

  • Problemas de comunicação dentro ou entre departamentos.

No entanto, na maioria dos casos, uma correção técnica deve ser implementada. Aconselhamos remediar as descobertas o mais rápido possível, pois as chances de o testador de intrusão ainda estar intimamente familiarizado com a vulnerabilidade são maiores, e a probabilidade de uma exploração é menor.

Retest

Como parte do nosso compromisso em proteger sua organização, oferecemos reteste gratuito por até um ano após a entrega do teste de intrusão, permitindo tempo suficiente para abordar vulnerabilidades e fortalecer sua postura de segurança. Lembre-se de alinhar os esforços de remediação com suas políticas internas, especialmente para atender aos padrões de conformidade como SOC 2, PCI DSS ou ISO 27001.

Aceitando o Risco

Marcar vulnerabilidades como Risco Aceito em nossa plataforma fica inteiramente a seu critério. Reconhecemos que cada cliente pode ter um limite de risco interno maior ou menor para remediação, e respeitamos sua decisão se o impacto analisado for considerado muito baixo para justificar uma ação.

No entanto, aconselhamos não aceitar vulnerabilidades com risco Médio ou Alto. Como essas vulnerabilidades representam um risco comercial crescente, não é uma questão de se, mas quando elas impactarão sua organização. Portanto, garanta que você aloque tempo e esforço suficientes para remediar esses riscos de forma eficaz.

Nossa recomendação é sempre fornecer uma razão clara para aceitar um risco. Essa justificativa será incluída no relatório do teste de intrusão, permitindo que você ofereça contexto adicional a stakeholders internos e externos em relação à aceitabilidade do risco.

Last updated