Logo RTM

Compartilhe

Gestão de vulnerabilidades e cibersegurança no mercado financeiro
Gestão de vulnerabilidades e cibersegurança no mercado financeiro: saiba como se proteger.

O mercado financeiro está mais exposto a ciberameaças do que nunca, e as instituições sabem disso. Equipes chegam a seu extremo, assim como as defesas contra os ataques. O segmento como um todo questiona como pode fazer uma gestão de vulnerabilidades mais estratégica e eficiente.

Por trás do questionamento estão duas necessidades: a primeira é a de atender regulatórios, e a segunda é mitigar riscos cada vez maiores e mais graves

Sobre o primeiro ponto, os reguladores, por meio de normas — como a resolução do CMN nº 4.893 e a circular do BCB nº 3.909, determinam que a política de segurança cibernética deve contemplar a gestão, com “a realização periódica de testes e varreduras para detecção de vulnerabilidades”.

Mas a pressão não é, nem de longe, só do regulador. É notório o aumento do volume e do grau dos ataques. De acordo com levantamento da Accenture, as principais ameaças do segmento são:

  • ataques a sistemas e serviços essenciais da supply chain; 
  • fraude cibernética;
  • ameaças internas;
  • ataques de extorsão; e
  • ameaças ligadas a tecnologias emergentes.

Neste artigo, vamos voltar aos conceitos básicos de gestão de vulnerabilidades. Você verá o que é, como um programa é faseado e como a RTM também atende às instituições que buscam aumentar a consistência de sua gestão.

O que é gestão de vulnerabilidades?

Gestão de vulnerabilidades é identificar, avaliar, mitigar e monitorar de maneira contínua fraquezas em ativos que podem ser exploradas por ameaças.

Dessa definição se destaca a ideia de processo, que leva à ideia de continuidade. Gestão de vulnerabilidades não é uma atividade pontual. Quando você atualiza os sistemas operacionais que rodam nos dispositivos da equipe, não está fazendo gestão, e sim uma ação isolada.

Como processo, a gestão de vulnerabilidades envolve pessoas, ferramentas e um fluxo. Vamos falar mais desse fluxo.

Como funciona a gestão de vulnerabilidades na prática

Em geral, os programas de gestão de vulnerabilidades são divididos em uma fase pré-processo e uma fase do processo em si.

De acordo com o framework do Gartner para gestão de vulnerabilidades, a primeira fase é dividida em:

  • Definição do escopo do programa
  • Definição de papéis e responsabilidades
  • Seleção das ferramentas de análise de vulnerabilidade
  • Criação e refinamento de políticas e de SLAs e
  • Identificação de contexto em que se inserem os ativos.

Definidos esses pontos, a instituição estará pronta para seguir os passos de ciclo de gestão de vulnerabilidade. São eles:

Análise

Identificação dos ativos envolvidos, scan de vulnerabilidades e geração de um relatório que determina o nível, assim como necessidades de investigações adicionais sobre vulnerabilidades e ações de mitigação.

Priorização

É nesta etapa que a fase pré-processo se torna valiosa. Você vai avaliar a exposição de cada ativo, determinar o contexto de ameaça e atribuir um valor a ela, criando uma lista por nível de criticidade.

Ação

Envolve as iniciativas que você vai tomar para remediar ou mitigar as vulnerabilidades ou, então, que não vai tomar, se aceitar o risco.

Reavaliação 

Validação das ações tomadas e novo scan, a fim de entender se elas foram bem-sucedidas.

Melhoria

Resolução de problemas subjacentes às vulnerabilidades, evolução dos processos e dos SLAs, avaliação de métricas.

Como a RTM atua em gestão de vulnerabilidades

A gestão de vulnerabilidades envolve mais do que uma ferramenta de scan, como vimos. Mas uma ferramenta de alta qualidade pode melhorar consideravelmente a implementação e o sucesso contínuo de um programa de gestão de vulnerabilidades.

É isso que a RTM leva ao mercado financeiro como serviço, por meio de uma solução que desenvolveu junto com um de seus parceiros

O que você encontra no software de gestão de vulnerabilidades da RTM:

Solução as a service 

A RTM faz toda a instalação inicial e sustentação da ferramenta, para que a instituição se preocupe apenas com as ações de correção de vulnerabilidades.

Custo atrativo

Sendo uma ferramenta 100% nacional, a solução da RTM é precificada em Real, o que gera um custo final atrativo para o mercado local. Diferentemente das opções de players externos, que são precificadas em moedas estrangeiras.

Scans programados

Fazemos scans mensais ou com frequência maior nos seus ativos. 

Gestão próxima do cliente

Após a análise, apresentamos em todos os detalhes o relatório técnico com os resultados, fazemos comparativos com as análises anteriores — a fim de compreender a evolução—, e apoiamos o cliente nas ações de correção de vulnerabilidades. 

Gestão de vulnerabilidades: a base da sua segurança

Gestão de vulnerabilidades é um processo básico, é o começo da segurança da informação. E o básico, nesse caso, pode evitar a não conformidade e boa parte dos incidentes, de vazamento de informações a paradas de operação. Como tal, não pode ser substituído por varreduras pontuais ou por atualizações esporádicas.

A RTM alia a expertise em mercado financeiro e nesse tipo de plataforma, levando às instituições uma solução de gestão completa, para que elas se dediquem às ações que precisam tomar.

Conheça todas as soluções de segurança da RTM.

Deixe seu comentário

Prometemos não utilizar suas informações de contato para enviar qualquer tipo de SPAM.

Newsletter

Cadastre-se e receba todos os nossos conteúdos por e-mail, em primeira-mão.


    Prometemos não utilizar suas informações de contato para enviar qualquer tipo de SPAM.

    Veja outras notícias relacionadas

    A imagem mostra duas mãos segurando um smartphone e símbolos que representam verificação e segurança. Ao lado, está escrito em vermelho: Smart contracts.
    Smart contracts: aplicações, relação com o Drex e como implementar
    A imagem mostra uma foto do gerente de Segurança da Informação da RTM, Renan Barcelos, sorrindo. Ele veste um terno cinza escuro. No canto inferior direito, há um grafismo em vermelho com a pergunta "Fraudes bancárias: como proteger sistemas e clientes?".
    Fraudes bancárias: como proteger sistemas e clientes?
    Imagem de homem pensativo a frente de um laptop dentro do grafismo da RTM com a pegunta escrita ao lado: "O que são contêineres em uma cloud?"
    Como colocar soluções em contêineres em uma cloud?