Catálogo de Vulnerabilidades
Gerencie as vulnerabilidades identificadas e referências CVE
12
Total
5
Crítica
5
Alta
2
Média/Baixa
| Nome | Tipo | Severidade | CVE | CVSS | Remediação | Ações |
|---|---|---|---|---|---|---|
| APIs sem Autenticação Adequada | Software | Crítica | - | - | Implementar OAuth 2.0/OIDC com rate limiting e val... | |
| Ausência de MFA | Configuração | Crítica | - | - | Implementar MFA para todos os acessos privilegiado... | |
| Certificados Expirados | Configuração | Alta | - | - | Implementar monitoramento e renovação automática d... | |
| Configuração Fraca de Session | Configuração | Média | - | - | Configurar timeouts apropriados e invalidação de s... | |
| Contas Órfãs | Processo | Alta | - | - | Implementar processo automatizado de desativação v... | |
| Excesso de Privilégios | Processo | Crítica | - | - | Implementar princípio do menor privilégio com revi... | |
| Falta de Revisão de Acessos | Processo | Alta | - | - | Implementar campanhas de recertificação trimestrai... | |
| Falta de Segregação de Funções | Processo | Alta | - | - | Implementar SoD com workflows de aprovação multi-n... | |
| Logs de Acesso Insuficientes | Processo | Média | - | - | Configurar logging abrangente e integrar com SIEM | |
| Protocolos de Autenticação Obsoletos | Software | Alta | - | - | Migrar para protocolos modernos (NTLMv2, LDAPS, Ke... | |
| Secrets Hardcoded | Software | Crítica | - | - | Utilizar cofre de segredos e rotacionar credenciai... | |
| Senhas Fracas ou Padrão | Configuração | Crítica | - | - | Implementar política de senhas fortes com complexi... |