Cost of a Data Breach Report 2024

 

Para os clientes que desejam reforçar suas defesas contra a próxima onda de ataques cibernéticos ou de vulnerabilidades, a Red Hat tem o prazer de ampliar os serviços de Technical Account Management (TAM) e incluir o serviço de Technical Account Management Service for Product Security.

Muitos clientes da Red Hat estão familiarizados com os serviços de um TAM. Os TAMs oferecem profundo conhecimento técnico em suas áreas de especialidade e atuam como consultores técnicos de confiança do cliente. Eles desenvolvem relações pessoais com os clientes para proporcionar, de maneira proativa, a melhor experiência possível com a solução. TAMs da Red Hat também defendem os clientes com gerentes de soluções, desenvolvedores, outros tomadores de decisão e até mesmo comunidades upstream da Red Hat.

Os TAMs de segurança da Red Hat se concentram holisticamente nas áreas de ocupação de segurança em todo o portfólio de soluções Red Hat. Suas responsabilidades incluem:

  • Compartilhar treinamento ad hoc sobre várias táticas de ataque.
  • Ajudar os clientes a usar as ferramentas de segurança e conformidade da Red Hat.
  • Sugerir configurações e/ou implantações reforçadas, conforme apropriado.
  • Orientar sobre como a Red Hat ajuda a reduzir riscos e mitigar vulnerabilidades.
  • Oferecer análises de vulnerabilidade mais precisas nas soluções Red Hat.
  • Ajudar na triagem de relatórios de verificação de vulnerabilidades.
  • Facilitar a comunicação com clientes, equipes da Red Hat, parceiros, outros fornecedores e a comunidade open source, conforme necessário.
  • Influenciar o gerenciamento de soluções Red Hat, as equipes de segurança de soluções, parceiros, fornecedores e a comunidade open source, representando os pontos de vista dos clientes.
  • Promover a conscientização sobre a cadeia de valor do software.
  • Aconselhar sobre possíveis mitigações diante de grandes incidentes de segurança.
  • Ajudar a produzir avaliações de incidentes de segurança post-mortem.

Vulnerabilidades e exposições comuns (CVEs)

Em 1999, a MITRE Corporation estabeleceu o conceito de CVE como um padrão para rotular as vulnerabilidades de segurança. O setor de TI adotou rapidamente a CVE. Hoje, a MITRE, a Red Hat e mais de 400 outras empresas participam de uma organização chamada CVE.org

A função mais comum na CVE.org é chamada de CNA (CVE Numbering Authority). Desde julho de 2025, a Red Hat também tem duas funções especiais na CVE.org: Root e CNA-LR. Uma organização Root recruta e treina outras organizações participantes. Uma CNA-LR (Autoridade de numeração de último recurso) resolve disputas sobre a apresentação de CVEs. A Red Hat é a única organização do setor privado a ter essas duas funções. 

A Red Hat trabalha diretamente com pesquisadores de segurança e a comunidade CVE para identificar, validar e corrigir vulnerabilidades nas soluções Red Hat. Como uma CNA, a Red Hat valida rapidamente possíveis vulnerabilidades, atribui IDs de CVE e prioriza os esforços de desenvolvimento. A colaboração da Red Hat com pesquisadores também pode oferecer à empresa acesso a informações que ainda não são públicas. Isso geralmente permite que os grupos de engenharia e segurança de soluções corrijam as vulnerabilidades antes da divulgação pública, diminuindo o risco e a exposição dos clientes. Os funcionários da Red Hat contribuem para muitos projetos open source upstream, oferecendo uma vantagem exclusiva para resolver vulnerabilidades upstream, bem como nas soluções Red Hat.

O Red Hat Product Security também mantém repositórios de informações legíveis por humanos e por máquina sobre CVEs que se aplicam às soluções Red Hat. Para acessar esses repositórios, consulte a página Red Hat Product Security e navegue até a área de interesse. Você também pode acessar diretamente o repositório de informações de CVE legíveis por máquina ou o repositório de CVE legível por humanos.

Os TAMs de segurança aproveitam as conexões da Red Hat com o programa CVE e outras conexões com a comunidade de segurança para oferecer aos clientes da Red Hat as informações necessárias para auxiliar na defesa contra ataques cibernéticos. A comunidade de segurança inclui as equipes do Red Hat Product Security, os grupos de engenharia da Red Hat, os gerentes de solução da Red Hat, fornecedores, a comunidade de desenvolvimento upstream e clientes com interesses semelhantes.

Cenários

Quando as verificações de auditoria de segurança identificam milhares de supostas vulnerabilidades, os TAMs de segurança da Red Hat ajudam a avaliar os resultados, eliminar falsos positivos e fazer a triagem delas. Quando os clientes precisam de um patch para alguma solução Red Hat ou mitigação rápida, os TAMs de segurança podem se aproveitar de suas conexões com a comunidade de segurança para encontrar a melhor solução para seus clientes.

Muitos gerentes de clientes solicitam garantias confiáveis de que estão tomando as medidas adequadas para proteger suas organizações contra os criminosos que querem tentar destruí-la na Internet. Os riscos são altos porque o mundo depende dos bens e serviços das organizações. Embora ninguém possa oferecer segurança total, os TAMs de segurança da Red Hat podem ajudar esses clientes a simular cenários hipotéticos, às vezes com outros clientes que pensam da mesma forma em conferências ou fóruns apropriados. Esse compartilhamento pode ajudar todos a aprender lições com o feedback, em vez de um post-mortem após sofrer um ataque.

Isso deve ajudar a criar, manter ou restaurar a confiança nas implantações da Red Hat.

Ataques à cadeia de suprimentos de software 

Os ataques à cadeia de suprimentos são a nova definição de quão ruim algo ruim pode ser.

Em 2017, invasores injetaram o malware NotPetya em uma atualização de um popular programa de contabilidade ucraniano chamado M.E.Doc. Quando os usuários do M.E.Doc baixavam a próxima atualização, o malware incorporado apagava seus sistemas. A gigante do setor de transportes marítimos, Maersk, operava um sistema de computadores na Ucrânia e fazia o download de uma cópia. O malware explorou os pontos fracos da topologia da Maersk e se espalhou pelo mundo. Esse ataque paralisou a Maersk por semanas, enquanto os caminhões ficavam parados em filas quilométricas nos terminais de frete da Maersk. Os funcionários não tinham um mecanismo para determinar qual carga carregar em quais navios. Cerca de 20% do transporte marítimo global parou.

As equipes de TI trabalhavam sem parar para recuperar milhares de computadores, incluindo todos os controladores de domínio do Active Directory da Maersk. Muitos funcionários da Maersk dormiam embaixo da mesa, sem poder ir para casa, até que a crise passasse. Se não fosse por um controlador de domínio offline do Active Directory na África, o desastre poderia ter sido ainda pior. Esse disco rígido do controlador de domínio era muito grande para ser copiado em qualquer rede, então alguém entrou em um avião para trazê-lo fisicamente para Londres. Uma vez lá, as equipes recuperaram a infraestrutura do Active Directory da Maersk, permitindo que os funcionários fizessem login e restaurassem os sistemas da Maersk. Dessa forma, os trabalhadores puderam carregar e descarregar navios novamente e desobstruir os terminais congestionados. O ataque ao NotPetya virou manchete em notícias ao redor do mundo.

Em 2020, invasores invadiram a SolarWinds e envenenaram uma atualização de software. Muitos governos e empresas listadas na Fortune 500 confiam no software da SolarWinds para gerenciar suas redes. Portanto, sempre que um cliente da SolarWinds aplicava a atualização mais recente, ele abria suas redes para invasores. Em 2025, as vítimas ainda estão avaliando os danos causados. 

A comunidade open source e as equipes de soluções da Red Hat estão trabalhando nos padrões de gerenciamento do ciclo de vida do software para ajudar os clientes a verificar se o software usado não está comprometido. Os TAMs de segurança da Red Hat auxiliarão os clientes a configurar e fortalecer corretamente o software da Red Hat para minimizar esses tipos de ataques.

Quer ter paz e tranquilidade?

Ninguém pode prometer com credibilidade total oferecer imunidade a ataques, porque todos operam na linha de frente da cibersegurança e qualquer um pode se tornar um vetor de ataque involuntário. Mas os TAMs de segurança da Red Hat ajudam a reduzir as chances e as consequências de um ataque bem-sucedido, o que pode ajudar a diminuir o medo e as preocupações dos clientes. Entre em contato com a equipe de contas da Red Hat para saber mais. Se você não souber como entrar em contato com a equipe de contas da Red Hat, basta contactar a Red Hat.

Red Hat Product Security

A Red Hat acredita que todos, em qualquer lugar, têm direito às informações de qualidade necessárias para mitigar os riscos à segurança e à privacidade, bem como o acesso para fazer isso.

Sobre o autor

D. Greg Scott is a Red Hat Principal Technical Account Manager and holds CISSP number 358671. He is also a published author, with three novels so far and more coming. On weekdays, Greg helps the world’s largest open-source software company support the world's largest telecom companies. Nights and weekends, he helps Jerry Barkley, Jesse Johnson, and other characters save the world. Enjoy the fiction. Use the education.

Greg also keeps a wealth of cybersecurity information on his own website, including several presentations, recordings from more than one-hundred radio and TV interviews, book pages, and blog content, including a growing collection of phishing samples.

Prior to joining Red Hat in 2015, Greg spent more than twenty years building custom firewalls and fighting ransomware attacks in various roles as an independent consultant and reseller partner. Greg lives in Minnesota with his wife, daughter, two grandsons, three cats, one dog and other creatures that come and go.

UI_Icon-Red_Hat-Close-A-Black-RGB

Navegue por canal

automation icon

Automação

Últimas novidades em automação de TI para empresas de tecnologia, equipes e ambientes

AI icon

Inteligência artificial

Descubra as atualizações nas plataformas que proporcionam aos clientes executar suas cargas de trabalho de IA em qualquer ambiente

open hybrid cloud icon

Nuvem híbrida aberta

Veja como construímos um futuro mais flexível com a nuvem híbrida

security icon

Segurança

Veja as últimas novidades sobre como reduzimos riscos em ambientes e tecnologias

edge icon

Edge computing

Saiba quais são as atualizações nas plataformas que simplificam as operações na borda

Infrastructure icon

Infraestrutura

Saiba o que há de mais recente na plataforma Linux empresarial líder mundial

application development icon

Aplicações

Conheça nossas soluções desenvolvidas para ajudar você a superar os desafios mais complexos de aplicações

Virtualization icon

Virtualização

O futuro da virtualização empresarial para suas cargas de trabalho on-premise ou na nuvem