retornar retornar
Descodificação de ameaças cibernéticas  para 2023

POR:
Martín Gelbort
(pesquisador e instrutor de segurança cibernética)

COMPARTILHAR

Twitter Facebook Linkedin

Abordagens de descoberta de ativos

A descoberta de ativos é uma prática essencial no gerenciamento de tecnologia da informação (TI) e na segurança cibernética, que envolve a identificação e a catalogação de todos os ativos de uma organização. Esses ativos podem incluir dispositivos de hardware, software, aplicativos, dados e qualquer outro recurso que faça parte do ambiente de TI. A relevância dessa atividade está na necessidade de se ter uma visão clara e completa de todos os elementos que compõem a infraestrutura tecnológica de uma empresa para garantir seu funcionamento e proteção adequados.

Definição e relevância

A descoberta de ativos envolve a identificação e a documentação detalhada de todos os ativos de tecnologia em uma organização. Esse processo é fundamental para o gerenciamento eficaz de TI, pois permite que as empresas tenham um inventário preciso e atualizado de todos os seus recursos. Sem uma compreensão clara dos ativos disponíveis, as organizações correm o risco de violações de segurança, ineficiências operacionais e dificuldades no gerenciamento do ciclo de vida dos ativos.

Importância de um inventário de ativos atualizado

A manutenção de um inventário atualizado de ativos é fundamental por vários motivos:

 • Segurança: o conhecimento de todos os ativos permite que as organizações identifiquem vulnerabilidades e apliquem os patches ou atualizações de segurança necessários. Isso também facilita a detecção de dispositivos não autorizados que possam representar uma ameaça.

 • Eficiência operacional: um inventário preciso ajuda a otimizar o uso de recursos, garantindo que os ativos sejam usados de forma eficiente e que não haja duplicação ou subutilização de recursos.

 • Conformidade: muitos regulamentos e padrões do setor, como a ISO 27001 ou o GDPR, exigem que as organizações mantenham um inventário atualizado de seus ativos. O Asset Discovery é uma prática fundamental para atender a esses requisitos.

 • Gerenciamento do ciclo de vida: ter um inventário detalhado facilita o gerenciamento do ciclo de vida dos ativos, desde a aquisição até a aposentadoria, permitindo um planejamento e um orçamento mais eficazes.

Desafios comuns no processo de descoberta de ativos

O processo de descoberta de ativos tem seus desafios. Entre os mais comuns estão:

 • Ambientes de TI Dinámicos: as infraestruturas modernas de TI são altamente dinâmicas, com ativos em constante mudança devido a atualizações, migrações para a nuvem e adição de novos dispositivos. Isso dificulta a manutenção de um inventário atualizado.

 • Diversidade de ativos: Normalmente, as organizações têm uma grande variedade de ativos, desde servidores e dispositivos de rede até software e aplicativos em nuvem. A diversidade desses ativos dificulta sua identificação e rastreamento.

 • Falta de padrões: a ausência de padrões unificados para a descoberta de ativos pode levar a inconsistências e dificuldades na integração de diferentes ferramentas e métodos.

 • Recursos limitados:as organizações geralmente não têm os recursos humanos e tecnológicos para realizar um processo abrangente e contínuo de descoberta de ativos.

Metodologias

A descoberta de ativos é um processo crucial para o gerenciamento da infraestrutura de TI e da segurança, e há várias metodologias que podem ser empregadas para fazer isso de forma eficaz. Essas metodologias variam em sua abordagem e ferramentas utilizadas, mas todas compartilham o objetivo comum de identificar e catalogar os ativos presentes em uma rede ou sistema.

Varredura de rede

A exploração de rede é uma metodologia fundamental na descoberta de ativos. Há duas abordagens principais:

 • Métodos ativos: envolvem o envio de solicitações a dispositivos na rede e a análise de suas respostas. Essa abordagem é mais intrusiva, mas fornece dados detalhados e em tempo real sobre os ativos. Ferramentas como o Nmap são populares para esse tipo de varredura. O Nmap pode identificar dispositivos, serviços ativos, sistemas operacionais e vulnerabilidades.

 • Métodos passivos: monitoram o tráfego da rede sem interagir diretamente com os dispositivos. Essa abordagem é menos intrusiva e pode ser útil em redes em que a interrupção deve ser mantida em um nível mínimo. O Wireshark é uma ferramenta comum para capturar e analisar pacotes de rede, ajudando a identificar ativos com base no tráfego observado.

Análise de tráfego

A análise de tráfego envolve a observação contínua do tráfego de rede para identificar os dispositivos conectados e seu comportamento. Esse método pode ser implementado usando sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS).

 • Sistemas de detecção de intrusão (IDS): Herramientas como Snort analizan el tráfico en busca de patrones sospechosos y pueden identificar dispositivos que no han sido previamente catalogados.

 • Sistemas de prevenção de intrusões (IPS): ao contrário dos IDSs, os IPSs podem bloquear o tráfego mal-intencionado em tempo real e, por sua vez, fornecer informações sobre os ativos envolvidos.

Inventário manual

O inventário manual, embora trabalhoso, ainda é uma prática usada em muitas organizações, especialmente em ambientes menores ou onde a automação total não é viável.

 • Prós e contras: A coleta manual pode ser mais precisa em determinados contextos, mas está sujeita a erros humanos e consome muito tempo. No entanto, ela pode ser útil para obter detalhes específicos que as ferramentas automatizadas podem deixar passar.

 • Ferramentas: planilhas e softwares de banco de dados simples são usados para registrar e manter o inventário de ativos. Ferramentas como o Excel ou o Google Sheets permitem um controle detalhado e personalizado.

Ferramentas de descoberta automática

O uso de ferramentas automatizadas é uma estratégia eficiente e dimensionável para a descoberta de ativos, especialmente em redes grandes e complexas.

 • Software especializado: existem várias ferramentas projetadas especificamente para a descoberta e o gerenciamento de ativos. Essas ferramentas oferecem funcionalidades avançadas, como mapeamento de rede, descoberta automática de dispositivos e geração de relatórios.

 • Integração com outras ferramentas: As ferramentas de descoberta automatizada geralmente são integradas aos sistemas de gerenciamento de TI e segurança, como as soluções de ITSM (Gerenciamento de serviços de TI) e SIEM (Gerenciamento de eventos e informações de segurança). Isso permite o gerenciamento centralizado e facilita a correlação de dados para uma melhor tomada de decisões.

Estratégias de descoberta de ativos

A descoberta de ativos é essencial para o gerenciamento eficaz de TI e para uma postura robusta de segurança cibernética. A implementação das estratégias corretas não apenas simplifica o processo, mas também garante que os dados dos ativos sejam precisos e atualizados. Abaixo estão várias estratégias importantes que podem ser implementadas para obter uma descoberta de ativos eficiente e eficaz.

Estratégias proativas vs. reativas

As estratégias proativas envolvem a identificação e o inventário de ativos antes que ocorra um problema. Isso permite que as organizações antecipem os possíveis riscos e gerenciem melhor seus recursos. As principais vantagens das estratégias proativas incluem:

 • Melhor gerenciamento de recursos: com um inventário detalhado e atualizado, as organizações podem alocar recursos com mais eficiência.

 • Prevenção de incidentes: Ao conhecer todos os ativos conectados à rede, é mais fácil detectar comportamentos anômalos que possam indicar uma ameaça.

 • Conformidade normativa: o registro proativo de ativos ajuda a cumprir as normas e os padrões do setor.

As estratégias reativas concentram-se na identificação e no gerenciamento de ativos em resposta a incidentes ou ameaças. Embora não seja a melhor prática, essa estratégia pode ser necessária em situações em que os recursos são limitados ou em ambientes em que a infraestrutura muda rapidamente. Os principais recursos das estratégias reativas incluem:

 • Resposta rápida a incidentes: Permitem uma resposta rápida a eventos específicos, embora possam ser menos eficientes a longo prazo.

 • Baixos custos iniciais: geralmente exigem menos investimento inicial em comparação com as estratégias proativas, embora os custos possam aumentar com o tempo devido ao gerenciamento de incidentes.

Automação de processos

A automação do Asset Discovery pode transformar o gerenciamento de ativos, tornando o processo mais rápido, mais preciso e menos propenso a erros humanos. Os benefícios da automação incluem:

 • Eficiência e precisão: as ferramentas automatizadas podem examinar redes inteiras em minutos, identificando ativos e vulnerabilidades com precisão superior à manual.

 • Monitoramento contínuo: permite a atualização constante do inventário de ativos, garantindo que as informações estejam sempre atualizadas.

 • Redução da carga administrativa: reduz a quantidade de trabalho manual, permitindo que a equipe de TI se concentre em tarefas mais importantes.

Segmentação de rede

A segmentação de rede é uma estratégia que envolve a divisão da rede em sub-redes menores e mais gerenciáveis. Isso não apenas melhora a segurança, mas também facilita a descoberta de ativos. As vantagens da segmentação de rede são:

 • Maior segurança: limita o escopo de qualquer possível violação de segurança ao conter o acesso apenas à sub-rede comprometida.

 • Facilidade de gerenciamento:torna o monitoramento e o gerenciamento de ativos mais gerenciáveis e precisos.

 • Redução do tráfego de rede: minimiza o tráfego de rede desnecessário, melhorando o desempenho geral.

A implementação de sub-redes com base em funções ou locais pode ajudar a manter um controle mais rígido sobre quem e o que tem acesso a determinadas partes da rede.

Monitoramento e atualizações contínuos

O monitoramento contínuo é fundamental para manter um inventário de ativos atualizado. A rede e os dispositivos conectados estão em constante mudança, portanto, é fundamental ter uma estratégia que permita a atualização automática e regular desses dados. Os principais elementos do monitoramento contínuo incluem:

 • Sistemas de monitoramento automatizado: ferramentas que examinam a rede em busca de novos dispositivos e alterações nos dispositivos existentes.

 • Alertas em tempo real:notificações imediatas sobre alterações significativas ou novos ativos, permitindo uma resposta rápida.

 • Integração com sistemas de gerenciamento: capacidade de integrar dados do Asset Discovery com sistemas de gerenciamento de segurança e TI para obter uma visão holística.

Armadilhas comuns e como evitá-las

Estoques desatualizados

Um dos erros mais comuns é a falha na atualização do inventário de ativos. Isso pode ocorrer devido ao excesso de confiança em métodos manuais ou à falta de automação. Para evitar esse problema, é fundamental implementar ferramentas de Asset Discovery que forneçam monitoramento e atualizações automáticas. Além disso, o estabelecimento de políticas claras para revisão e auditoria periódicas do inventário pode garantir que os dados sejam mantidos precisos e atualizados.

Falta de segmentação da rede

Muitas organizações não segmentam adequadamente suas redes, o que dificulta o processo de descoberta de ativos e aumenta o risco de violações de segurança. A segmentação da rede facilita a identificação de ativos e melhora a segurança ao limitar o acesso de dispositivos não autorizados. A implementação de práticas de segmentação e o uso de ferramentas que suportam essa função podem evitar essa falha e melhorar o gerenciamento de ativos.

Subestimação do impacto no desempenho

O uso intensivo de ferramentas de varredura de rede pode afetar o desempenho da rede se não for gerenciado adequadamente. Isso é particularmente problemático em redes grandes ou complexas. Para evitar esse problema, é importante planejar varreduras em horários fora de pico e usar ferramentas que ofereçam opções de varredura menos intrusivas, como métodos passivos. Além disso, o pré-teste para medir o impacto da varredura pode ajudar a ajustar as configurações e minimizar a interrupção.

Falta de integração com outros sistemas

Outro erro comum é não integrar as ferramentas do Asset Discovery a outros sistemas de gerenciamento e segurança. Isso pode levar a uma visão fragmentada dos ativos e dificultar a tomada de decisões. Para superar esse desafio, é essencial escolher ferramentas que ofereçam recursos robustos de integração e estabelecer fluxos de trabalho que garantam a comunicação entre diferentes sistemas, como sistemas de gerenciamento de incidentes, CMDB (Configuration Management Database) e SIEM (Security Information and Event Management).

Lições aprendidas e práticas recomendadas

 • Automação e monitoramento contínuo: a automação é fundamental para manter um inventário de ativos preciso e atualizado. As organizações devem investir em ferramentas que ofereçam recursos de varredura e monitoramento contínuos para detectar e registrar automaticamente novos dispositivos.

 • Segmentação e segurança: a segmentação da rede não apenas facilita a descoberta de ativos, mas também melhora a segurança. A implementação de políticas de segmentação e o uso de firewalls e VLANs podem ajudar a manter uma rede mais segura e gerenciável.

 • Treinamento e conscientização: treinar a equipe de TI e de segurança cibernética sobre as práticas recomendadas de descoberta de ativos e a importância de manter um inventário atualizado pode evitar erros humanos e aumentar a eficácia do processo.

 • Avaliação e melhoria contínua: a realização de avaliações periódicas das estratégias e ferramentas de descoberta de ativos usadas permite identificar áreas de melhoria e adaptar-se a novas ameaças e tecnologias.

Conclusão

Com a atual infraestrutura de TI cada vez mais complexa e os riscos de segurança generalizados, a descoberta de ativos se tornou um pilar fundamental para garantir a integridade, a segurança e a eficiência das operações comerciais. Ao longo deste artigo, exploramos as várias metodologias e estratégias disponíveis para realizar com eficácia esse processo de descoberta de ativos.

Está claro que a descoberta de ativos não se trata apenas de compilar uma lista de dispositivos e sistemas, mas de compreender profundamente a infraestrutura tecnológica de uma organização e gerenciá-la de forma proativa. Da varredura da rede ao monitoramento contínuo, da automação à adaptação a novas ameaças, as estratégias de descoberta de ativos devem evoluir constantemente para acompanhar um cenário tecnológico em constante mudança.

É essencial que as organizações adotem uma abordagem holística para a descoberta de ativos, integrando-a não apenas à sua estratégia de segurança, mas também aos seus processos operacionais e de gerenciamento de ativos. Isso envolve investir nas ferramentas certas, treinar a equipe nas práticas recomendadas e estabelecer uma cultura de vigilância e responsabilidade em toda a empresa.

No final das contas, o objetivo final da descoberta de ativos é permitir que as organizações tomem decisões informadas, reduzam os riscos de segurança e otimizem o desempenho de seus sistemas e ativos de tecnologia. Com uma abordagem estratégica e uma implementação cuidadosa, o Asset Discovery torna-se um componente fundamental da segurança cibernética, pois é impossível proteger um ativo cuja existência ou status seja desconhecido.