cancelar
Mostrar resultados para 
Pesquisar em vez de 
Queria dizer: 
cancel
766
Apresentações
8
Útil
7
Comentários
Vanusa Namubi
Level 1
Level 1

VanusaNamubi_0-1715426859671.png

 SEGURANÇA OFENSIVA E DEFENSIVA

Bem apesar da existência de dispositivos e softwares de segurança desde câmeras, firewalls e antivírus não adianta simplesmente implementá-los e ficar descansado, é necessário o controlo contínuo dos mesmo por isso, segurança não é um produto é um processo, as práticas, processos, técnicas e tecnologias são projetadas para proteger redes, sistemas de ataques maliciosos. 

COMO PROTEGER ENTÃO ESTES SISTEMAS?

O usuário tem duas formas de proteger o seu sistema estando na defensiva ou na ofensiva, porém o que temos constatado é que os usuários estão, mas na defensiva do que na ofensiva, pois a melhor forma de criar uma defesa é entender o ataque. 

No nosso dia-a-dia o que um proprietário faz quando tem um estabelecimento? A ideia é evidenciar políticas e esforços contra-ataques conhecidos, de modo a bloquear os ataques, mas do que adianta essa toda proteção se o mesmo não sabe como será o próximo ataque?

 Bem com esses procedimentos entendemos que existem dois tipos de seguranças, que são seguranças Ofensiva e Defensiva, desempenham papéis complementares na proteção de sistemas e dados:

  • Segurança Defensiva: é aquela que visa proteger o sistema contra ameaças conhecidas, bloquear e mitigar através de técnicas e práticas.
  • Segurança ofensiva: é conhecida como Red Teaming ou Hacking Ético, que consiste em simular ataques cibernéticos em sistemas, como acção de um inimigo, para descobrir e explorar falhas de segurança com objectivo de corrigi-los antes que hackers maliciosos os façam.

COMO É FEITO O PROCESSO DE SEGURANÇA?

O processo de segurança é feito por duas técnicas conhecidas como técnicas de exploração de vulnerabilidades que são: A análise de vulnerabilidades e o Pentest (teste de penetração), que servem para avaliar a segurança de um sistema:

  •        Análise de Vulnerabilidades: O teste de análise de vulnerabilidade se trata de uma rotina que pode ser automatizada a partir da utilização de um software, o que ocorre na maioria das vezes. Nele se irá procurar por pontos de falha, que são pontos que podem ser utilizados por cibercriminosos para invadir as máquinas, rede ou sistema da empresa.
  •    Pentest (teste de penetração) : trata-se de uma técnica ou avaliação realizada por um profissional de segurança de informação, em que se irá procurar identificar as falhas e possíveis pontos de entrada na visão de um cibercriminoso. Ela envolve simular ataques de hackers em um sistema, rede ou aplicação para identificar vulnerabilidades e avaliar a eficácia das medidas de segurança existentes. Este se trata de um ataque controlado, como também é conhecido, onde se tem um roteiro pelo qual o profissional responsável se guiará, verificando a possibilidade de invadir ou roubar dados sem autorização.

QUAL É ENTÃO A DIFERENÇA EXISTENTES ENTRE AS DUAS TÉCNICAS?

 A diferente da Análise de vulnerabilidades e o Pentest(teste de penetração), envolve a detecção das vulnerabilidades juntamente com a tentativa de explorá-las e simular um ataque real. De modo que este teste tem seu foco em testar as defesas e mapear os possíveis caminhos que um possível invasor iria tomar.

Uma das principais diferenças entre a análise de vulnerabilidade e o pentest está na relação entre a abrangência e a profundidade. Sendo a primeira mais ampla e buscando detectar o maior número de riscos possíveis, sem necessariamente analisar a fundo cada um destes riscos. Enquanto a análise de vulnerabilidades se concentra em identificar problemas, o Pentest vai além, tentando explorá-los para entender o impacto potencial de um ataque real. Ambas as abordagens são importantes para garantir a segurança de um sistema, mas servem a propósitos diferentes dentro do ciclo de segurança cibernética de uma organização.

QUAL É A IMPORTÂNCIA DA SEGURANÇA OFENSIVA E DEFENSIVA?

As seguranças ofensiva e defensiva desempenham papéis complementares na proteção de sistemas e dados, ambas abordagens oferecem uma defesa em camadas, onde a segurança ofensiva aguça as capacidades de resposta, e a defensiva fornece resistência constante. Assim a combinação harmônica dessas estratégias resulta em uma postura de segurança mais robusta e adaptativa.

Em resumo, para fortalecer a resiliência de uma organização contra ameaças cibernéticas", envolve simular ataques cibernéticos contra os sistemas de uma organização para identificar e corrigir vulnerabilidades antes que sejam exploradas por invasores reais. Isso ajuda a entender as falhas de segurança do ponto de vista de um atacante e a melhorar a postura de segurança da organização.

7 Comentários

conteúdo interessante querida, muito obrigada por partilhares conosco.

Aprendi muito com este conteúdo parabéns

Albertina_Paulo
Spotlight
Spotlight

Maravilha, gostei do conteúdo. 

 

Rossana Saul
Level 1
Level 1

Tema bem explicado 

avelinoelisa2021
Spotlight
Spotlight

Parabéns, o   conteúdo é interessante 

Neiri Miudo
Level 1
Level 1

Muito bom Vanusa

Bastante útil.

Primeiros Passos

Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.

Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.