Develop Vulnerability Management Plans

O desenvolvimento de planos detalhados para a gestão de vulnerabilidades é um processo essencial para garantir que a organização esteja preparada para identificar, avaliar e mitigar vulnerabilidades de segurança.

Este processo envolve a criação de um framework abrangente que define as políticas, procedimentos e responsabilidades para a gestão de vulnerabilidades.

Começa com a análise dos riscos e a identificação das vulnerabilidades potenciais nos sistemas de TI.

Em seguida, são definidos os objetivos de segurança, as estratégias de mitigação e as prioridades de remediação.

O plano também deve incluir a integração de ferramentas automatizadas para varredura de vulnerabilidades, bem como a definição de um cronograma para avaliações regulares.

A documentação completa do plano garante que todos os stakeholders estejam cientes de suas responsabilidades e das medidas a serem adotadas para proteger a infraestrutura de TI contra ameaças cibernéticas.

  • PDCA focus: Plan
  • Periodicidade: Anual
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Conduct Risk Analysis Realizar uma análise de riscos para identificar vulnerabilidades potenciais. Dados de risco, análise de ameaças Relatório de análise de riscos Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
2 Define Security Objectives Definir objetivos de segurança alinhados aos requisitos de negócios e regulatórios. Relatório de análise de riscos Objetivos de segurança definidos Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Architecture & Technology Visioning; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity
3 Develop Mitigation Strategies Desenvolver estratégias de mitigação para lidar com as vulnerabilidades identificadas. Objetivos de segurança definidos Estratégias de mitigação Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
4 Establish Priorities Estabelecer prioridades de remediação com base na gravidade das vulnerabilidades. Estratégias de mitigação Prioridades estabelecidas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
5 Document Vulnerability Plan Documentar o plano de gestão de vulnerabilidades de forma detalhada. Prioridades estabelecidas Plano de gestão de vulnerabilidades Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity

Identify Vulnerability Scenarios

A identificação dos cenários de vulnerabilidades é um processo fundamental para entender os diferentes tipos de ameaças que podem afetar a infraestrutura de TI da organização.

Este processo envolve a utilização de ferramentas automatizadas de varredura de vulnerabilidades, além da análise manual de especialistas em segurança cibernética.

Os cenários de vulnerabilidades devem ser classificados com base em sua gravidade e no potencial impacto nos sistemas e dados da organização.

A identificação precisa desses cenários permite a criação de estratégias de mitigação eficazes e a priorização dos esforços de remediação.

A colaboração entre as equipes de TI e de segurança cibernética é crucial para garantir que todas as possíveis vulnerabilidades sejam identificadas e abordadas de forma adequada.

  • PDCA focus: Plan
  • Periodicidade: Semestral
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Conduct Automated Scans Realizar varreduras automatizadas para identificar vulnerabilidades nos sistemas de TI. Ferramentas de varredura, dados de sistema Relatórios de varredura Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
2 Perform Manual Analysis Executar análise manual de especialistas para identificar vulnerabilidades não detectadas automaticamente. Relatórios de varredura Relatórios de análise manual Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Solution Engineering & Development; Informed: All areas Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity
3 Classify Vulnerabilities Classificar as vulnerabilidades com base em sua gravidade e impacto potencial. Relatórios de análise manual Vulnerabilidades classificadas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
4 Document Vulnerability Scenarios Documentar os cenários de vulnerabilidades identificados de forma detalhada. Vulnerabilidades classificadas Documentação de cenários Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity
5 Review Scenarios with Stakeholders Revisar os cenários de vulnerabilidades com as partes interessadas para validação e priorização. Documentação de cenários Cenários revisados Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity

Execute Vulnerability Assessments

A execução das avaliações de vulnerabilidades conforme planejado é crucial para identificar as fraquezas nos sistemas de TI e implementar medidas corretivas antes que possam ser exploradas por atacantes.

Este processo envolve a realização de varreduras regulares e detalhadas nos sistemas, a aplicação de testes de penetração para identificar vulnerabilidades em profundidade e a análise dos resultados para definir as ações de remediação.

A colaboração entre as equipes de segurança cibernética, desenvolvimento de software e operações de TI é fundamental para garantir que todas as áreas críticas sejam avaliadas e protegidas.

A documentação e o relatório detalhado das avaliações realizadas são essenciais para manter um histórico das vulnerabilidades identificadas e das ações tomadas para mitigá-las.

  • PDCA focus: Do
  • Periodicidade: Contínua
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Perform Regular Scans Realizar varreduras regulares de vulnerabilidades nos sistemas de TI. Ferramentas de varredura, dados de sistema Relatórios de varredura Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
2 Conduct Penetration Testing Realizar testes de penetração para identificar vulnerabilidades em profundidade. Relatórios de varredura Relatórios de testes de penetração Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Solution Engineering & Development; Informed: All areas Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity
3 Analyze Assessment Results Analisar os resultados das avaliações de vulnerabilidades para definir ações corretivas. Relatórios de testes de penetração Relatórios de análise Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
4 Implement Remediation Actions Implementar ações de remediação para corrigir as vulnerabilidades identificadas. Relatórios de análise Ações de remediação implementadas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Solution Engineering & Development; Informed: All areas Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity
5 Document and Report Findings Documentar e relatar os resultados das avaliações e as ações de remediação para as partes interessadas. Ações de remediação implementadas Relatórios de avaliação Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity

Monitor Vulnerability Management Performance

O monitoramento contínuo do desempenho da gestão de vulnerabilidades é essencial para garantir a eficácia das medidas implementadas e identificar áreas que necessitam de ajuste.

Este processo envolve a coleta e análise de dados sobre a performance dos controles de segurança, incluindo a eficácia das varreduras automatizadas e dos testes de penetração.

As auditorias regulares e a análise de logs são componentes chave deste processo.

O feedback obtido através do monitoramento permite ajustes e melhorias contínuas, assegurando que a organização esteja sempre protegida contra novas ameaças.

A comunicação regular dos resultados do monitoramento para as partes interessadas é crucial para manter a transparência e a confiança.

  • PDCA focus: Check
  • Periodicidade: Mensal
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Collect Performance Data Coletar dados de desempenho das soluções de segurança implementadas. Logs de segurança, relatórios de auditoria Dados de desempenho coletados Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
2 Analyze Security Metrics Analisar as métricas de segurança para avaliar a eficácia das soluções implementadas. Dados de desempenho coletados Relatórios de análise de métricas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Solution Engineering & Development; Informed: All areas Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity
3 Conduct Security Audits Realizar auditorias de segurança para identificar possíveis vulnerabilidades e não conformidades. Relatórios de análise de métricas Relatórios de auditoria Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
4 Generate Improvement Reports Gerar relatórios de melhoria com base na análise de desempenho e auditorias realizadas. Relatórios de auditoria Relatórios de melhoria Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity
5 Report Findings Relatar as descobertas e recomendações de melhoria para a alta gestão e partes interessadas. Relatórios de melhoria Relatórios de descobertas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity

Review and Improve Vulnerability Management Practices

A revisão e otimização contínua das práticas de gestão de vulnerabilidades são fundamentais para manter a eficácia das medidas de proteção e se adaptar a novas ameaças.

Este processo envolve a análise dos resultados do monitoramento e das auditorias para identificar áreas de melhoria.

As lições aprendidas são integradas aos procedimentos existentes e novos controles de segurança são desenvolvidos conforme necessário.

O processo inclui também a atualização das políticas e procedimentos de segurança, a realização de treinamentos regulares e a validação das práticas de segurança através de testes contínuos.

A melhoria contínua assegura que a organização esteja sempre preparada para proteger sua infraestrutura e aplicações contra ameaças emergentes.

  • PDCA focus: Act
  • Periodicidade: Trimestral
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Analyze Audit Findings Analisar as descobertas das auditorias e monitoramento de desempenho. Relatórios de auditoria Análise de descobertas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
2 Identify Improvement Areas Identificar áreas de melhoria nos processos de segurança com base na análise. Análise de descobertas Lista de áreas de melhoria Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity
3 Update Security Procedures Atualizar os procedimentos de segurança para incorporar as melhorias identificadas. Lista de áreas de melhoria Procedimentos atualizados Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Solution Engineering & Development; Informed: All areas Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Data, AI & New Technology; Executer: Cybersecurity
4 Conduct Training Sessions Realizar sessões de treinamento para assegurar que a equipe esteja familiarizada com os procedimentos atualizados. Procedimentos atualizados Sessões de treinamento realizadas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
5 Validate Security Practices Validar as práticas de segurança através de testes e auditorias contínuas. Procedimentos atualizados Práticas validadas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity