Como o CMDB oferece suporte ao Gerenciamento de Vulnerabilidades

Uma Base de Dados de Gerenciamento de Configuração (CMDB) pode dar suporte ao Gerenciamento de Vulnerabilidades fornecendo contexto, não apenas quando surgem problemas, mas também para evitá-los. Ela ajuda você a entender como os ativos estão conectados, quais serviços eles suportam e quem é o responsável.

Fale com nossa equipe de Vendas

Conecte-se com um especialista para entender como a InvGate pode ajudar você.

No InvGate Asset Management, usamos as aplicações de negócios (Business Applications - BAs) para agrupar os ativos relacionados em visualizações de serviço. Isso ajuda a visualizar o risco, avaliar o impacto e rastrear os componentes vulneráveis. Nesta publicação, mostraremos como fortalecer seu Gerenciamento de Vulnerabilidades com:

  1. Criação de aplicações de negócios para visualizar sua superfície de risco.
  2. Inspeção de perfis de ativos para avaliar a exposição e a propriedade.
  3. Criação de painéis para rastrear métricas relacionadas à vulnerabilidade.

#1. Criação de aplicações de negócios para visualizar sua superfície de risco

As aplicações de negócios no InvGate Asset Management permitem agrupar os itens de configuração relacionados (CIs) em estruturas visuais que refletem os seus serviços reais. Isso o ajuda a simular o risco, entender as dependências e planejar com antecedência, antes que as vulnerabilidades ocorram.

Por exemplo, você pode agrupar todos os componentes que armazenam e processam dados de clientes (como um servidor da Web, banco de dados e armazenamento de backup) em uma única aplicação de negócios. Dessa forma, você pode avaliar rapidamente a exposição e priorizar a correção quando uma vulnerabilidade surgir.

Etapa 1: Criar uma aplicação de negócios

  1. Clique no botão verde "+" no canto superior direito e selecione Criar CIs.
  2. Clique em Aplicação de negócios e preencha os campos obrigatórios:
    1. Nome: "Serviços de dados do cliente”.
    2. Proprietário: procure a pessoa responsável por esse grupo de ativos.
    3. Localização: selecione o local correspondente.
    4. Etiquetas: opcionalmente, adicione etiquetas como "Dados sensíveis” ou "Alto risco”.
  3. Clique em Criar para criar a aplicação de negócios.

Etapa 2: Adicionar itens de configuração

  1. Vá para a seção de Diagrama e clique em Adicionar CIs. Clique no botão "+" no canto inferior direito.
  2. Procure os ativos relevantes (por exemplo, um servidor da Web, um banco de dados de clientes e um sistema de armazenamento de backup).
  3. Clique em Adicionar para incluí-los em sua aplicação de negócios.

Observação: não há limite para o número de CIs que você pode incluir. Quer esteja mapeando um único aplicativo ou um ambiente de produção completo, o objetivo é capturar tudo o que possa ser vulnerável.

Etapa 3: Vincular os itens de configuração

  1. Uma vez que seus CIs estejam instalados, é hora de definir como eles interagem.Clique em qualquer CI e defina o seguinte:
    1. Tipo de relacionamento (por exemplo, Conectado a, Consome, Contém, etc.).
    2. Os ativos relacionados.
    3. Nível de criticidade (baixo, médio ou alto).
  2. Clique no ícone Salvar para confirmar cada link.

Isso o ajuda a entender como as vulnerabilidades em um componente podem se propagar pelo serviço e quais ativos são mais importantes de serem protegidos.

#2. Inspeção de perfis de ativos para avaliar a exposição e a propriedade

Depois que os BAs estiverem configurados, você poderá usar o CMDB para inspecionar ativos individuais e entender o quanto eles são vulneráveis, quem os possui e onde eles se encaixam na infraestrutura.

Para inspecionar um CI:

  1. Vá para o CMDB.
  2. Clique na aplicação de negócios escolhido.
  3. No diagrama ou na lista, selecione o ativo que deseja analisar.

Você acessará o perfil completo do CI, que variará dependendo do tipo de ativo, mas todas as informações são valiosas para avaliar sua vulnerabilidade específica. Cada detalhe ajuda a entender o papel do ativo na sua infraestrutura e a priorizar a correção de forma apropriada.