Este site utiliza cookies

Utilizamos cookies para melhorar sua experiência de navegação, personalizar conteúdo e analisar nosso tráfego. Ao clicar em 'Aceitar', você concorda com o uso de cookies conforme nossa Política de Privacidade.

Workspace Digital

Diminuindo a lacuna de vulnerabilidade em endpoints

Omnissa
04 de dezembro de 2025
6 min de leitura
Compartilhar:
Diminuindo a lacuna de vulnerabilidade em endpoints

Reduza o Gap de Vulnerabilidade de Endpoints para Diminuir Riscos e Melhorar a Conformidade

A gestão de vulnerabilidades de endpoints não é novidade, mas as vulnerabilidades continuam a introduzir riscos excessivos. Apesar do crescimento exponencial no número de Common Vulnerabilities and Exposures (CVEs), os desafios na gestão de vulnerabilidades de endpoints persistem.

Em setembro de 1999, a primeira lista de CVEs foi publicada com 321 entradas. Hoje, existem mais de 314.000 registros de CVE. Apesar dos esforços contínuos para prevenir exploits, as organizações estão cada vez mais adotando a comunicação proativa de vulnerabilidades por meio de iniciativas como o CISA Secure by Design Pledge (Compromisso CISA de Segurança por Design). O Governo dos EUA e outras organizações estão adotando padrões mais agressivos para resolver vulnerabilidades críticas, incluindo as vulnerabilidades exploradas conhecidas (Known Exploited Vulnerabilities – KEVs), mas ainda há um atraso significativo entre o tempo que um agente de ameaça leva para explorar uma vulnerabilidade (em média, 5 dias) e o tempo que as organizações levam para aplicar patch ou mitigar sua exposição (a mediana atual é de 38 dias).

Os endpoints são frequentemente o elo mais fraco na segurança de uma organização, e os hackers estão bem cientes disso (Fonte: 2025 Verizon DBIR, também conhecido como Verizon Data Breach Investigations Report, página 31).

Qual é a sua Janela de Exploração para Vulnerabilidades de Endpoint?

Mesmo que você siga as diretrizes de gestão de vulnerabilidades da CISA, FedRAMP e PCI DSS, a exploração de KEVs acontece muito mais rapidamente do que a resolução dessas vulnerabilidades em ambientes de usuários finais.

Métricas chave a serem consideradas incluem:

  • O prazo para resolver CVEs de alto risco, por exemplo, aquelas com exploração conhecida ou criticidade de 8 ou superior na escala de classificação da CISA.
  • O prazo e a taxa de resolução alvo para CVEs em seu ambiente.

Você Pode Encurtar a Janela de Exploração para Vulnerabilidades de Endpoint?

Minimizar o risco é crucial, o que envolve reduzir a janela de oportunidade para exploração. Embora seja claro que a aplicação de patch e a mitigação mais rápidas são essenciais, as organizações frequentemente enfrentam desafios. O que ouvimos dos clientes é que as remediações geralmente levam no mínimo algumas semanas para serem implementadas.

Esses fluxos de trabalho envolvem:

  • Escaneamento de todo o ambiente em busca de vulnerabilidades.
  • Agrupamento de solicitações de atualizações via ferramentas de IT Service Management (ITSM).
  • Implementação de processos específicos para ameaças urgentes e de alto risco impostas por vulnerabilidades.

A aceleração desses processos pode reduzir a exposição, mas as preocupações incluem:

  • Lançamento de atualizações muito rápido, levando a falhas graves ou experiências negativas para o usuário final.
  • Acompanhamento das métricas de falha do ambiente de teste necessárias para o controle de mudanças (change control).
  • Falta de visibilidade sobre o progresso das atualizações, resultando em problemas inesperados.

Como você lida com as vulnerabilidades sem que o processo se torne uma ameaça à sua sanidade e ao desempenho do negócio?

Ao estudar os processos que as organizações seguem hoje, vemos oportunidades significativas para:

  • Reduzir o tempo gasto avaliando o impacto e priorizando as vulnerabilidades.
  • Acelerar a entrega de informações aos stakeholders de end-user computing (computação do usuário final).
  • Implementar pontos de controle e observabilidade integrados para ajudar as pessoas a se sentirem confortáveis com a aceleração de lançamentos de patches, atualizações e mitigações.

Nova Solução Abordando Esses Problemas em Beta na Omnissa

A Omnissa está iniciando este esforço com o Vulnerability Defense (Defesa contra Vulnerabilidades). Na fase Beta, apresentamos informações de vulnerabilidade do CrowdStrike Falcon Exposure Management no contexto de sua implantação de endpoints, para que você possa ver onde residem suas principais responsabilidades e revisar as correções sugeridas.

Você pode começar com uma implantação controlada, abordando seu primeiro grupo manualmente e, em seguida, permitindo a automação das remediações para populações subsequentes. Pontos de verificação (checkpoints) são incorporados ao processo, para que você possa ver como as coisas estão se saindo em tempo real. E nossas ferramentas de Digital Employee Experience (DEX) ajudam você a monitorar e gerenciar os lançamentos para que não impactem negativamente seus usuários finais.

Alcançar a conformidade em escala requer eficiência. Então, como você se afasta dos processos manuais — scanning periódico, criação de tickets e triagem — para uma abordagem mais fluida da gestão de vulnerabilidades?

CrowdStrike Falcon Exposure Management (adquirido via CrowdStrike) é exigido no Beta

Fizemos uma parceria com a CrowdStrike para integrar seus recursos de avaliação de vulnerabilidade ao Omnissa Workspace ONE. O CrowdStrike Falcon Exposure Management, um componente da CrowdStrike Falcon Endpoint Protection Platform, é exigido para as versões Beta e de disponibilidade limitada de 2025 do Omnissa Vulnerability Defense. O CrowdStrike Falcon Exposure Management faz parte da CrowdStrike Falcon Endpoint Protection Platform e é adquirido diretamente da CrowdStrike.

A Omnissa possui várias integrações com a CrowdStrike, incluindo marcação baseada em API via CrowdStrike Foundry e compartilhamento de dados com CrowdStrike Falcon NG-SIEM. Mais informações sobre as integrações com a CrowdStrike podem ser encontradas aqui.

Comece com a Aplicação de Patch em Aplicações

Em nossa pesquisa, vemos que as equipes de endpoint gastam cerca de 80-90% do tempo na aplicação de patch em aplicações e no OS (Sistema Operacional). Nossa solução Beta inclui fluxos de trabalho abrangentes que permitem que você:

  • Avalie automaticamente as vulnerabilidades que afetam seus endpoints gerenciados pelo Workspace ONE.
  • Realize a priorização de CVEs para remediação com base em risco.
  • Revise o caminho recomendado para abordar vulnerabilidades de aplicações e OS.
  • Importe e implemente atualizações de aplicações pré-configuradas do Workspace ONE Enterprise App Repository.
  • Monitore e gerencie o lançamento por meio de dashboards de rastreamento de implantação.

Reduza o Tempo de Remediação de Semanas para Dias

Uma conexão over-the-air (sem fio) com os dispositivos é essencial para a gestão proativa de vulnerabilidades. Com o Omnissa Workspace ONE UEM, você tem a conectividade necessária para gerenciar o ciclo de vida completo dos dispositivos e suportar o trabalho digital seguro.

O Workspace ONE Vulnerability Defense integra a descoberta e avaliação de vulnerabilidades com priorização e remediação no UEM. Essa abordagem automatizada ajuda você a abordar rapidamente as vulnerabilidades, reduzindo o tempo gasto em tarefas manuais e permitindo que você avalie o sucesso da aplicação de patch e outras mitigações a partir do seu console Workspace ONE UEM.

Gaste menos tempo fechando o ciclo. Você pode avaliar o sucesso da aplicação de patch de vulnerabilidade de endpoint, atualizações e outras mitigações a partir do seu console Workspace ONE UEM. É mais fácil confirmar que as vulnerabilidades foram resolvidas sem a necessidade de executar um scan de conformidade abrangente.

Próximos Passos

Saiba mais em nosso webinar da Comunidade sobre Vulnerability Defense e inscreva-se para o Beta. Para mais informações sobre o Vulnerability Defense, com lançamento previsto para o final de 2025, acesse a reprise do nosso webinar da Comunidade Vulnerability Defense de 1º de outubro, onde especialistas compartilham nossa solução técnica e discutem o tópico mais amplo de risco de endpoint. Por favor, candidate-se para participar do nosso Beta de Vulnerability Defense aqui.

Precisa de ajuda com suas soluções de TI?

A VirtuAllIT Solutions oferece consultoria especializada em virtualização, cloud computing e infraestrutura tecnológica.