Os dispositivos de rede, também chamados de dispositivos de infraestrutura de rede, são uma parte crítica de sua estrutura de TI. Semelhante à forma como o sistema nervoso lida com a comunicação de todos os sinais corporais entre órgãos vitais, os dispositivos de rede permitem conectividade e comunicação entre usuários, dispositivos, aplicativos e a Internet. Eles incluem componentes como switches, roteadores, firewalls, pontos de acesso sem fio e dispositivos de acesso integrados.
Dada a sua importância, pode ser mal interpretado que os dispositivos de rede recebam tanta atenção de manutenção quanto qualquer outro sistema ou servidor. No entanto, na realidade, muitas vezes é exatamente o oposto. Os SysAdmins, temendo o tempo de inatividade inacessível que pode ocorrer quando são feitas modificações para aprimorar a postura de segurança dos dispositivos de rede, muitas vezes evitam implementar mudanças neles. A falta de ferramentas convencionais para monitorar essas máquinas de rede aumenta ainda mais a chance de serem transformadas em um terreno fértil para vetores de ameaças.
Agentes cibernéticos mal-intencionados, que geralmente são rápidos em reconhecer erros de configuração, veem prontamente esses dispositivos de rede como alvos ideais. Na maioria das organizações, o tráfego de clientes passa por essas máquinas, incentivando ainda mais os invasores a atingi-los. Se um invasor conseguir uma posição adequada em uma rede por meio desses dispositivos, ele poderá acessar todo o tráfego e os dados que passam por ele e derrubar toda a infraestrutura de TI da organização lançando ataques de movimentação lateral.
A pior parte é a natureza potencialmente recorrente dos ataques. Mesmo que as ações corretivas da equipe de TI sejam implementadas para combater e limpar após os ataques, a atenção é direcionada principalmente para as estações de trabalho, enquanto os agentes de ameaças continuam prosperando secretamente nos dispositivos de rede esperando uma oportunidade para atacar novamente.
Em muitas organizações, esforços de manutenção inadequados são comuns para dispositivos de rede, resultando em uma infinidade de vulnerabilidades de firmware. As organizações devem priorizar igualmente vulnerabilidades de firmware com vulnerabilidades de software; A implementação de um fluxo de trabalho de verificação e correção de vulnerabilidades infalíveis para dispositivos de rede garante que a rede também permaneça segura contra vulnerabilidades de firmware.
O ManageEngine Vulnerability Manager Plus usa uma abordagem rápida e sem agente para ajudar os SysAdmins a lidar com vulnerabilidades de firmware em dispositivos de rede. Este processo para fortalecer a segurança do dispositivo de rede envolve três etapas:
Os dispositivos de rede são utilizados em toda a organização, e a primeira etapa para aumentar a segurança desses dispositivos é gerar um inventário consolidado. O Vulnerability Manager Plus executa a varredura Nmap para descobrir esses dispositivos de rede.
Os dispositivos que precisam ser gerenciados podem ser descobertos e adicionados especificando primeiro o escritório local ou remoto do qual fazem parte e, em seguida, especificando um endereço IP ou o intervalo de IP de toda a rede. Depois que todos os dispositivos de rede forem descobertos, o administrador de TI poderá selecionar e adicionar os dispositivos necessários à lista de dispositivos gerenciados.
Depois que os dispositivos a serem gerenciados forem descobertos e adicionados, a próxima etapa é configurar os detalhes necessários para a verificação. O Vulnerability Manager Plus executa a varredura por meio de uma abordagem sem agente e exige que as credenciais dos dispositivos gerenciados acessem suas informações para avançar no processo de varredura. Estes protocolos são usados para esta finalidade:
Para aproveitar esses protocolos, as credenciais administrativas SNMP e SSH dos dispositivos devem ser adicionadas. Como as mesmas credenciais podem ser aplicadas a vários dispositivos de rede, elas são adicionadas separadamente e mapeadas para os dispositivos correspondentes. Saiba mais sobre como adicionar credenciais e mapeá-las para os respectivos dispositivos de rede.
Depois que as credenciais forem mapeadas para os dispositivos, uma verificação autenticada será executada imediatamente nesses dispositivos para detectar vulnerabilidades de firmware. As verificações subsequentes ocorrerão automaticamente sempre que ocorrer a sincronização do banco de dados de vulnerabilidades. As verificações manuais também podem ser configuradas conforme a conveniência do administrador de TI.
Antes de corrigir e gerenciar as vulnerabilidades descobertas, podemos agrupar os dispositivos de rede descobertos para agilizar o processo. Como as políticas de implantação de patch de firmware podem ter apenas dispositivos pertencentes ao mesmo fornecedor, SO e série como destinos simultâneos, os dispositivos descobertos devem ser agrupados dessa maneira. Saiba mais sobre como agrupar dispositivos de rede.
As vulnerabilidades de firmware são corrigidas com a implantação do patch mais recente ou da versão estável do firmware. Aqui estão os três passos para este processo:
A primeira etapa é carregar o patch mais recente ou a versão de firmware estável necessária para corrigir a vulnerabilidade. Detalhes do patch ou versão do firmware, juntamente com o link para o site do fornecedor para baixá-lo, serão disponibilizados de acordo com a vulnerabilidade. Uma vez baixado, ele deve ser carregado no servidor do Vulnerability Manager Plus. Os detalhes da soma de verificação exibidos podem ser usados para verificar a integridade do patch carregado.
Os dispositivos aplicáveis afetados pela vulnerabilidade serão selecionados automaticamente para implantação e exibidos aqui. Os alvos selecionados podem ser modificados para atender ao requisito.
A implantação pode ser agendada para acontecer automaticamente ou em um horário definido. A atualização para a versão de firmware mais recente resolve todas as vulnerabilidades descobertas na máquina, incluindo as de versões mais antigas do firmware.
Observação: o Vulnerability Manager Plus atualmente oferece suporte à aplicação de patches apenas para dispositivos de rede que executam o Cisco e o Juniper OS.
Com o Vulnerability Manager Plus, os administradores de TI não precisam mais alternar entre várias ferramentas de segurança. Juntamente com a verificação e gerenciamento de vulnerabilidades de dispositivos de rede, ele apresenta avaliações de vulnerabilidades de software, gerenciamento de patches, conformidade com CIS, gerenciamento de configuração de segurança, proteção de servidor web e recursos de auditoria de software de alto risco no mesmo console para garantir um gerenciamento centralizado e contínuo.
Com o ManageEngine Vulnerability Manager Plus, você pode receber um instantâneo de 360 graus de sua postura de segurança ao baixar uma versão de avaliação de 30 dias totalmente funcional. Você também pode agendar uma demonstração gratuita com um especialista em soluções para esclarecer suas dúvidas sobre o produto.