Ferramentas de avaliação de vulnerabilidade da segurança

Escrito por sasha maggio Google | Traduzido por jesse mourao
  • Compartilhar
  • Tweetar
  • Compartilhar
  • Pin
  • E-mail
Ferramentas de avaliação de vulnerabilidade da segurança
As ferramentas de avaliação da vulnerabilidade da segurança ajudam a detectar potenciais áreas de risco (Ryan McVay/Digital Vision/Getty Images)

As ferramentas de avaliação de vulnerabilidade da segurança são usadas para auxiliar os trabalhos de avaliação de risco. Em matéria de computadores e segurança da informação, essas ferramentas incluem tanto programas quanto sistemas de hardware e práticas profissionais, enquanto que os instrumentos de avaliação física incluem a identificação das vulnerabilidades potenciais e a categorização do risco percebido. A avaliação de riscos por meio desses procedimentos é um importante componente na proteção de informações e de pessoas, e pode proteger os responsáveis pela informação ou os funcionários das consequências financeiras de uma violação de segurança.

Outras pessoas estão lendo

Detectores de vulnerabilidade

Os detectores de vulnerabilidade ajudam os administradores de rede e os técnicos da informação na proteção de sistemas contra possíveis ameaças. Eles funcionam como um software antivírus, que detecta os vírus conhecidos dentro de e-mails e outros arquivos de computador, bem como arquivos estranhos que podem ser vírus. Alguns detectores são projetados especificamente para encontrar "malware" (abreviação de software malicioso). Os malwares podem conter keyloggers, que buscam senhas e outras informações pessoais digitadas em um computador, além de outras atividades maliciosas.

Segurança física

As ferramentas físicas de avaliação para grandes negócios podem incluir a contratação de especialistas para desenvolver medidas de segurança. Todas as áreas potenciais de risco são documentadas e apresentadas com sugestões dos especialistas para que se melhore as práticas de segurança. Isso também pode ser feito sem que já tenha ocorrido alguma tentativa de violação da segurança. Dessa forma, os especialistas avaliam as práticas de seguranças atuais, analisando as vulnerabilidades e oferecendo sugestões.

Avaliação de risco

A avaliação de risco é executada em todos os campos profissionais. Ela permite a identificação de vulnerabilidades e a previsão de perdas monetárias para a empresa, caso ocorra alguma violação de segurança. O ato de avaliação de risco é projetado para ajudar a determinar os melhores lugares para fazer investimentos, na esperança de reduzir potenciais despesas posteriores.

Práticas benéficas

A documentação é um quesito chave quando se fala em práticas de segurança. O pessoal de TI precisa manter documentos detalhados sobre quaisquer ameaças potenciais, mesmo que nada seja comprometido pelo evento. O procedimentos físicos de segurança também deveriam documentar em relatórios as possíveis ameças, como pessoas desconhecidas tentando acessar as instalações ou problemas com iluminação e câmeras de segurança. A documentação permite que a gerência crie um plano de melhoria das medidas de segurança, e pode se revelar útil se especialistas em segurança forem contratados para ajudar.

Não perca

Filtro:
  • Geral
  • Artigos
  • Slides
  • Vídeos
Mostrar:
  • Mais relevantes
  • Mais lidos
  • Mais recentes

Nenhum artigo disponível

Nenhum slide disponível

Nenhum vídeo disponível