Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

A importância dos testes de penetração no risk assessment

O processo de risk assessment pode ajudar sua empresa a apurar recursos valiosos e as ameaças direcionadas a eles, além de quantificar o custo da ocorrência e potenciais perdas.
Emilia Bertolli
1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

O processo de risk assessment consiste na busca por vulnerabilidades nos seus sistemas, as possibilidades dessas vulnerabilidades serem usadas e seu potencial impacto para o negócio.

O risk assessment ajuda a identificar recursos valiosos e as ameaças a eles, quantifica potenciais perdas com base na frequência estimada e no custo da ocorrência e, opcionalmente, recomenda como alocar esses recursos em contramedidas para minimizar a vulnerabilidade total.

A implementação do risk assessment, porém, é muito mais que apenas um item de uma lista a ser checado depois de uma conversa com profissionais de TI.

Existem algumas metodologias formais que podem ajudá-lo a desenvolver seu próprio plano de assessment. Isso envolve, por exemplo, fazer um inventário de seus ativos digitais, descobrir quais são as ameaças ou “agentes de ameaça” aos seus ativos e testar seus sistemas contra vulnerabilidades e fraquezas que podem ser exploradas, incluindo senhas fracas, softwares inseguros e políticas de BYOD fracas.

A implementação de um risk assessment precisa de um profissional capaz de enxergar a rede como um hacker, ele será o responsável pela aplicação dos testes de penetração.

Que entrem os testes de penetração

Profissionais responsáveis por aplicar os testes de penetração precisam ser indivíduos completamente focados em invadir sistemas.

Os testes de penetração, em geral, são divididos em quatro fases: planejamento, descoberta de informações, ataque e relatório. Os profissionais, inclusive, vão muito além de apenas buscar vulnerabilidades em softwares. Eles pensam como hackers: depois de invadir o sistema, o trabalho real começa. Eles vão continuar a explorar a rede e basear novos ataques com o que aprendem sobre a hierarquia encontrada.

Os hackers de hoje são muito bons em contornar as defesas do perímetro por meio de ataques de phishing e outras técnicas de engenharia social.

Isso é o que torna os profissionais responsáveis pelos testes de penetração diferentes de um profissional contratado apenas para encontrar vulnerabilidades usando softwares específicos.

Com Varonis

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento