{"id":24622,"date":"2026-01-05T09:01:11","date_gmt":"2026-01-05T12:01:11","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24622"},"modified":"2025-12-30T08:44:16","modified_gmt":"2025-12-30T11:44:16","slug":"forsaken-servers-apis-apps-accounts-find-and-protect","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/24622\/","title":{"rendered":"Infraestrutura de TI esquecida: ainda pior do que a TI invis\u00edvel"},"content":{"rendered":"<p>Invasores frequentemente exploram <a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/blog\/2024\/01\/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard\/\" target=\"_blank\" rel=\"noopener nofollow\">conta<\/a>s de teste desatualizadas e sem uso ou acabam encontrando armazenamentos em nuvem acess\u00edveis publicamente<a href=\"https:\/\/www.darkreading.com\/application-security\/cloud-misconfig-exposes-3tb-sensitive-airport-data-amazon-s3-bucket\" target=\"_blank\" rel=\"noopener nofollow\"> que cont\u00eam dados cr\u00edticos, j\u00e1 um pouco \u201cempoeirados\u201d<\/a>. Em alguns casos, um ataque explora uma vulnerabilidade em um componente de aplicativo que, na verdade, <a href=\"https:\/\/www.theregister.com\/2023\/12\/11\/log4j_vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">havia recebido um patch, digamos, h\u00e1 dois anos<\/a>. Ao ler relat\u00f3rios de viola\u00e7\u00f5es de seguran\u00e7a, um padr\u00e3o comum se repete: os ataques se apoiam em algo desatualizado: um servi\u00e7o, um servidor, uma conta de usu\u00e1rio\u2026 Elementos da infraestrutura corporativa de TI que, por vezes, saem do radar das equipes de TI e de seguran\u00e7a. Na pr\u00e1tica, tornam-se ativos n\u00e3o gerenciados, in\u00fateis ou simplesmente esquecidos. Esses \u201czumbis da TI\u201d geram riscos \u00e0 seguran\u00e7a da informa\u00e7\u00e3o, \u00e0 conformidade regulat\u00f3ria e resultam em custos operacionais desnecess\u00e1rios. Em geral, trata-se de um elemento da TI invis\u00edvel com uma diferen\u00e7a fundamental: ningu\u00e9m quer, conhece ou se beneficia desses ativos.<\/p>\n<p>Neste artigo, buscamos identificar quais ativos exigem aten\u00e7\u00e3o imediata, como reconhec\u00ea-los e como deve ser estruturada a resposta.<\/p>\n<h2>Servidores f\u00edsicos e virtuais<\/h2>\n<p><strong>Prioridade: alta.<\/strong> Servidores vulner\u00e1veis funcionam como pontos de entrada para ataques cibern\u00e9ticos e continuam consumindo recursos, ao mesmo tempo que geram riscos de conformidade regulat\u00f3ria.<\/p>\n<p><strong>Preval\u00eancia:<\/strong> <strong>alta<\/strong>. Servidores f\u00edsicos e virtuais costumam ficar \u00f3rf\u00e3os em grandes infraestruturas ap\u00f3s projetos de migra\u00e7\u00e3o ou depois de processos de fus\u00f5es e aquisi\u00e7\u00f5es. Servidores de teste que deixam de ser usados ap\u00f3s a entrada em produ\u00e7\u00e3o de projetos de TI, assim como servidores Web de projetos obsoletos operando sem dom\u00ednio associado, tamb\u00e9m s\u00e3o frequentemente esquecidos. A dimens\u00e3o do problema \u00e9 ilustrada por <a href=\"https:\/\/blog.apnic.net\/2025\/06\/27\/how-lets-encrypt-reduced-the-impact-of-zombie-clients\/\" target=\"_blank\" rel=\"noopener nofollow\">estat\u00edsticas da autoridade certificadora Let\u2019s Encrypt<\/a>: em 2024, metade das solicita\u00e7\u00f5es de renova\u00e7\u00e3o de dom\u00ednio partiu de dispositivos que j\u00e1 n\u00e3o estavam associados ao dom\u00ednio solicitado. Estima-se que existam cerca de um milh\u00e3o de dispositivos como esses no mundo.<\/p>\n<p><strong>Detec\u00e7\u00e3o: <\/strong>o departamento de TI precisa implementar um processo automatizado de Descoberta e Reconcilia\u00e7\u00e3o (Automated Discovery and Reconciliation \u2013 AD&amp;R), que combine resultados de varreduras de rede e invent\u00e1rios em nuvem com dados da Base de Dados de Gerenciamento de Configura\u00e7\u00e3o (Configuration Management Database \u2013 CMDB). Esse processo permite a identifica\u00e7\u00e3o oportuna de informa\u00e7\u00f5es desatualizadas ou conflitantes sobre ativos de TI e ajuda a localizar os pr\u00f3prios ativos esquecidos.<\/p>\n<p>Esses dados devem ser complementados por verifica\u00e7\u00f5es de vulnerabilidades externas que abranjam todos os endere\u00e7os IP p\u00fablicos da organiza\u00e7\u00e3o.<\/p>\n<p><strong>Resposta:<\/strong> estabelecer um processo formal e documentado para a retirada de opera\u00e7\u00e3o ou descontinua\u00e7\u00e3o de servidores. Esse processo deve incluir a verifica\u00e7\u00e3o da migra\u00e7\u00e3o completa dos dados e a posterior destrui\u00e7\u00e3o comprovada das informa\u00e7\u00f5es armazenadas no servidor. Ap\u00f3s essas etapas, o servidor pode ser desligado, reciclado ou reaproveitado. At\u00e9 que todos os procedimentos sejam conclu\u00eddos, o servidor deve ser movido para uma sub-rede isolada e em quarentena.<\/p>\n<p>Para mitigar esse problema em ambientes de teste, implemente um processo automatizado para sua cria\u00e7\u00e3o e retirada de opera\u00e7\u00e3o. Um ambiente de teste deve ser criado no in\u00edcio de um projeto e desmontado ap\u00f3s um per\u00edodo predefinido ou depois de um certo tempo de inatividade. Reforce a seguran\u00e7a dos ambientes de teste, garantindo seu isolamento rigoroso em rela\u00e7\u00e3o ao ambiente principal (de produ\u00e7\u00e3o) e proibindo o uso de dados reais de neg\u00f3cios n\u00e3o anonimizado nos testes.<\/p>\n<h2>Contas de usu\u00e1rios, servi\u00e7os e dispositivos esquecidos<\/h2>\n<p><strong>Prioridade: cr\u00edtica.<\/strong> Contas inativas e com privil\u00e9gios elevados s\u00e3o alvos preferenciais de invasores que buscam estabelecer persist\u00eancia na rede ou ampliar seu acesso dentro da infraestrutura.<\/p>\n<p><strong>Preval\u00eancia:<\/strong> <strong>muito alta.<\/strong> Contas t\u00e9cnicas de servi\u00e7os, contas de prestadores de servi\u00e7o e contas n\u00e3o personalizadas est\u00e3o entre as mais frequentemente esquecidas.<\/p>\n<p><strong>Detec\u00e7\u00e3o:<\/strong> realizar an\u00e1lises regulares do diret\u00f3rio de usu\u00e1rios (Active Directory, na maioria das organiza\u00e7\u00f5es) para identificar todos os tipos de contas que n\u00e3o apresentaram atividade por um per\u00edodo definido (um m\u00eas, um trimestre ou um ano). Paralelamente, recomenda-se revisar as permiss\u00f5es atribu\u00eddas a cada conta e remover aquelas excessivas ou desnecess\u00e1rias.<\/p>\n<p><strong>Resposta:<\/strong> ap\u00f3s valida\u00e7\u00e3o com o respons\u00e1vel pelo servi\u00e7o na \u00e1rea de neg\u00f3cio ou com o gestor do colaborador, contas desatualizadas devem ser simplesmente desativadas ou exclu\u00eddas. Um sistema abrangente de <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-benefit-from-identity-security\/48399\/\" target=\"_blank\" rel=\"noopener nofollow\">Identity and Access Management (IAM)<\/a> oferece uma solu\u00e7\u00e3o escal\u00e1vel para esse desafio. Nesse modelo, a cria\u00e7\u00e3o, exclus\u00e3o e atribui\u00e7\u00e3o de permiss\u00f5es \u00e0s contas s\u00e3o fortemente integradas aos processos de RH.<\/p>\n<p>No caso de contas de servi\u00e7o, tamb\u00e9m \u00e9 essencial revisar regularmente tanto a robustez das senhas quanto as datas de expira\u00e7\u00e3o dos tokens de acesso, realizando a rota\u00e7\u00e3o quando necess\u00e1rio.<\/p>\n<h2>Reposit\u00f3rios de dados esquecidos<\/h2>\n<p><strong>Prioridade: cr\u00edtica.<\/strong> Dados mal controlados em bancos de dados acess\u00edveis externamente, <a href=\"https:\/\/www.computerweekly.com\/news\/252491842\/Leaky-AWS-S3-bucket-once-again-at-centre-of-data-breach\" target=\"_blank\" rel=\"noopener nofollow\">armazenamentos em nuvem e lixeiras<\/a>, bem como em <a href=\"https:\/\/www.darkreading.com\/vulnerabilities-threats\/hertz-falls-victim-cleo-zero-day-attacks\" target=\"_blank\" rel=\"noopener nofollow\">servi\u00e7os corporativos de compartilhamento de arquivos<\/a>, inclusive os considerados \u201cseguros\u201d, foram uma das principais fontes de grandes vazamentos em 2024\u20132025. Os dados expostos nesses incidentes frequentemente incluem digitaliza\u00e7\u00f5es de documentos, prontu\u00e1rios m\u00e9dicos e informa\u00e7\u00f5es pessoais. Como consequ\u00eancia, esses incidentes de seguran\u00e7a tamb\u00e9m resultam em penalidades por n\u00e3o conformidade com regulamenta\u00e7\u00f5es como a HIPAA, o GDPR e outros marcos de prote\u00e7\u00e3o de dados que regem o tratamento de informa\u00e7\u00f5es pessoais e confidenciais.<\/p>\n<p><strong>Preval\u00eancia:<\/strong> <strong>alta<\/strong>. Dados de arquivo, c\u00f3pias de dados mantidas por prestadores de servi\u00e7o e vers\u00f5es legadas de bancos de dados de migra\u00e7\u00f5es de sistemas anteriores costumam permanecer fora de controle e acess\u00edveis por anos, ou at\u00e9 d\u00e9cadas, em muitas organiza\u00e7\u00f5es.<\/p>\n<p><strong>Detec\u00e7\u00e3o:<\/strong> dada a enorme variedade de tipos de dados e m\u00e9todos de armazenamento, \u00e9 essencial utilizar uma combina\u00e7\u00e3o de ferramentas para a descoberta:<\/p>\n<ul>\n<li>Subsistemas nativos de auditoria das principais plataformas de fornecedores, como AWS Macie e Microsoft Purview<\/li>\n<li>Solu\u00e7\u00f5es especializadas de Data Discovery e de Gerenciamento da Postura de Seguran\u00e7a de Dados<\/li>\n<li>An\u00e1lise automatizada de logs de invent\u00e1rio, como o <a href=\"https:\/\/docs.aws.amazon.com\/AmazonS3\/latest\/userguide\/storage-inventory.html\" target=\"_blank\" rel=\"noopener nofollow\">S3 Inventory<\/a><\/li>\n<\/ul>\n<p>Infelizmente, essas ferramentas t\u00eam utilidade limitada quando um prestador de servi\u00e7os cria um reposit\u00f3rio de dados dentro de sua pr\u00f3pria infraestrutura. O controle dessa situa\u00e7\u00e3o exige cl\u00e1usulas contratuais que concedam \u00e0 equipe de seguran\u00e7a da organiza\u00e7\u00e3o acesso aos armazenamentos relevantes do fornecedor, complementadas por servi\u00e7os de <a href=\"https:\/\/dfi.kaspersky.com\/br?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">intelig\u00eancia de amea\u00e7as<\/a> capazes de detectar conjuntos de dados expostos publicamente ou roubados associados \u00e0 marca da empresa.<\/p>\n<p><strong>Resposta:<\/strong> analisar os logs de acesso e integrar os armazenamentos identificados \u00e0s ferramentas de DLP e CASB para monitorar seu uso, ou confirmar que est\u00e3o de fato abandonados. Utilizar os recursos dispon\u00edveis para isolar com seguran\u00e7a o acesso a esses reposit\u00f3rios. Se necess\u00e1rio, criar um backup seguro e, em seguida, excluir os dados. No n\u00edvel das pol\u00edticas organizacionais, \u00e9 fundamental estabelecer prazos de reten\u00e7\u00e3o para diferentes tipos de dados, determinando seu arquivamento autom\u00e1tico e exclus\u00e3o ao t\u00e9rmino do per\u00edodo definido. As pol\u00edticas tamb\u00e9m devem definir procedimentos para o registro de novos sistemas de armazenamento e proibir explicitamente a exist\u00eancia de dados sem respons\u00e1vel que estejam acess\u00edveis sem restri\u00e7\u00f5es, senhas ou criptografia.<\/p>\n<h2>Aplicativos e servi\u00e7os n\u00e3o utilizados em servidores<\/h2>\n<p><strong>Prioridade: m\u00e9dia.<\/strong> Vulnerabilidades nesses servi\u00e7os aumentam o risco de ataques cibern\u00e9ticos bem-sucedidos, dificultam os esfor\u00e7os de aplica\u00e7\u00e3o de patches e desperdi\u00e7am recursos.<\/p>\n<p><strong>Preval\u00eancia:<\/strong> <strong>muito alta.<\/strong> Os servi\u00e7os geralmente s\u00e3o ativados por padr\u00e3o durante a instala\u00e7\u00e3o de servidores, permanecem ap\u00f3s os testes e as etapas de configura\u00e7\u00e3o, continuam em execu\u00e7\u00e3o muito tempo depois que o processo de neg\u00f3cios que eles apoiavam ter se tornado obsoleto.<\/p>\n<p><strong>Detec\u00e7\u00e3o:<\/strong> por meio de auditorias regulares das configura\u00e7\u00f5es de software. Para que a auditoria seja eficaz, os servidores devem seguir um modelo baseado em fun\u00e7\u00f5es, no qual cada fun\u00e7\u00e3o de servidor tenha uma lista correspondente de softwares. Al\u00e9m da CMDB, um amplo conjunto de ferramentas auxilia nesse processo, como ferramentas focadas em conformidade de pol\u00edticas e endurecimento de sistemas, a exemplo do OpenSCAP e do Lynis; ferramentas multifuncionais como o OSQuery; scanners de vulnerabilidades como o OpenVAS; e analisadores de tr\u00e1fego de rede.<\/p>\n<p><strong>Resposta:<\/strong> realizar revis\u00f5es peri\u00f3dicas das fun\u00e7\u00f5es dos servidores em conjunto com seus respons\u00e1veis de neg\u00f3cio. Quaisquer aplica\u00e7\u00f5es ou servi\u00e7os desnecess\u00e1rios identificados em execu\u00e7\u00e3o devem ser desativados. Para minimizar esse tipo de ocorr\u00eancia, implemente o princ\u00edpio do menor privil\u00e9gio em toda a organiza\u00e7\u00e3o e utilize imagens base endurecidas ou templates de servidores para constru\u00e7\u00f5es padr\u00e3o. Isso garante que nenhum software sup\u00e9rfluo seja instalado ou habilitado por padr\u00e3o.<\/p>\n<h2>APIs desatualizadas<\/h2>\n<p><strong>Prioridade: alta.<\/strong> APIs s\u00e3o frequentemente exploradas por invasores para exfiltrar grandes volumes de dados sens\u00edveis e para obter acesso inicial \u00e0 organiza\u00e7\u00e3o. Em 2024, o n\u00famero de ataques relacionados a APIs <a href=\"https:\/\/www.radware.com\/blog\/threat-intelligence\/2025-cyber-threat-report\/\" target=\"_blank\" rel=\"noopener nofollow\">aumentou 41%<\/a>, com invasores mirando especificamente APIs desatualizadas, j\u00e1 que elas costumam disponibilizar dados com menos verifica\u00e7\u00f5es e restri\u00e7\u00f5es. Um exemplo disso foi o vazamento de <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2025\/04\/01\/hacker-claims-to-have-leaked-200-million-x-user-data-records-for-free\/\" target=\"_blank\" rel=\"noopener nofollow\">200 milh\u00f5es de registros<\/a> do X\/Twitter.<\/p>\n<p><strong>Preval\u00eancia:<\/strong> <strong>alta<\/strong>. Quando um servi\u00e7o migra para uma nova vers\u00e3o de API, a vers\u00e3o antiga frequentemente permanece operacional por um longo per\u00edodo, sobretudo se ainda for utilizada por clientes ou parceiros. Essas vers\u00f5es obsoletas geralmente deixam de ser mantidas, o que faz com que falhas de seguran\u00e7a e vulnerabilidades em seus componentes n\u00e3o recebam patches.<\/p>\n<p><strong>Detec\u00e7\u00e3o:<\/strong> no n\u00edvel de WAF ou NGFW, \u00e9 essencial monitorar o tr\u00e1fego direcionado a APIs espec\u00edficas. Isso ajuda a detectar anomalias que podem indicar explora\u00e7\u00e3o ou exfiltra\u00e7\u00e3o de dados e tamb\u00e9m identificar APIs que obt\u00eam tr\u00e1fego m\u00ednimo.<\/p>\n<p><strong>Resposta:<\/strong> para APIs identificadas com baixo n\u00edvel de atividade, colaborar com as partes interessadas do neg\u00f3cio para desenvolver um plano de retirada de opera\u00e7\u00e3o e migrar os usu\u00e1rios remanescentes para vers\u00f5es mais recentes.<\/p>\n<p>Em organiza\u00e7\u00f5es com um grande portf\u00f3lio de servi\u00e7os, esse desafio \u00e9 melhor enfrentado com o uso de uma plataforma de gerenciamento de APIs, aliada a uma pol\u00edtica formalmente aprovada de ciclo de vida de APIs. Essa pol\u00edtica deve incluir crit\u00e9rios bem definidos para a descontinua\u00e7\u00e3o e aposentadoria de interfaces de software desatualizadas.<\/p>\n<h2>Software com depend\u00eancias e bibliotecas desatualizadas<\/h2>\n<p><strong>Prioridade: alta.<\/strong> \u00c9 nesse ponto que se escondem vulnerabilidades cr\u00edticas de grande escala, como a Log4Shell, capazes de comprometer toda a organiza\u00e7\u00e3o e gerar problemas de conformidade regulat\u00f3ria.<\/p>\n<p><strong>Preval\u00eancia:<\/strong> <strong>muito alta<\/strong>, especialmente em sistemas corporativos de gest\u00e3o em larga escala, sistemas de automa\u00e7\u00e3o industrial e softwares desenvolvidos sob medida.<\/p>\n<p><strong>Detec\u00e7\u00e3o:<\/strong> utilizar uma combina\u00e7\u00e3o de sistemas de gerenciamento de vulnerabilidades (VM\/CTEM) e ferramentas de an\u00e1lise de composi\u00e7\u00e3o de software (SCA). No desenvolvimento interno, \u00e9 obrigat\u00f3rio empregar scanners e sistemas de seguran\u00e7a abrangentes integrados ao pipeline de CI\/CD, a fim de evitar que o software seja constru\u00eddo com componentes desatualizados.<\/p>\n<p><strong>Resposta:<\/strong> as pol\u00edticas da empresa devem exigir que as equipes de TI e de desenvolvimento atualizem sistematicamente as depend\u00eancias de software. No desenvolvimento de solu\u00e7\u00f5es internas, a an\u00e1lise de depend\u00eancias deve fazer parte do processo de revis\u00e3o de c\u00f3digo. No caso de softwares de terceiros, \u00e9 fundamental auditar regularmente o estado e a antiguidade das depend\u00eancias.<\/p>\n<p>Para fornecedores externos de software, a atualiza\u00e7\u00e3o de depend\u00eancias deve ser um requisito contratual, com impacto direto nos prazos de suporte e nos or\u00e7amentos dos projetos. Para viabilizar essas exig\u00eancias, \u00e9 essencial manter uma lista de materiais de software (SBOM) sempre atualizada.<\/p>\n<p>Voc\u00ea pode ler mais sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cvss-rbvm-vulnerability-management\/24033\/\" target=\"_blank\" rel=\"noopener\">pr\u00e1ticas de remedia\u00e7\u00e3o de vulnerabilidades<\/a> eficazes e oportunas em um post separado no blog.<\/p>\n<h2>Sites esquecidos<\/h2>\n<p><strong>Prioridade: m\u00e9dia.<\/strong> Ativos Web esquecidos podem ser explorados por invasores para campanhas de phishing, hospedagem de malware ou aplica\u00e7\u00e3o de golpes usando a marca da organiza\u00e7\u00e3o, causando danos reputacionais. Em casos mais graves, podem resultar em vazamentos de dados ou servir como ponto de partida para ataques direcionados \u00e0 pr\u00f3pria empresa. Um subconjunto espec\u00edfico desse problema envolve dom\u00ednios esquecidos que foram usados para atividades pontuais, expiraram e n\u00e3o foram renovados, tornando-se dispon\u00edveis para compra por terceiros.<\/p>\n<p><strong>Preval\u00eancia:<\/strong> <strong>alta<\/strong>, especialmente no caso de sites lan\u00e7ados para campanhas de curta dura\u00e7\u00e3o ou atividades internas pontuais.<\/p>\n<p><strong>Detec\u00e7\u00e3o:<\/strong> o departamento de TI deve manter um registro centralizado de todos os sites p\u00fablicos e dom\u00ednios, validando o status de cada um junto aos respectivos respons\u00e1veis em base mensal ou trimestral. Al\u00e9m disso, scanners ou ferramentas de monitoramento de DNS podem ser utilizados para rastrear dom\u00ednios associados \u00e0 infraestrutura de TI da empresa. Uma camada adicional de prote\u00e7\u00e3o \u00e9 oferecida por <a href=\"https:\/\/dfi.kaspersky.com\/br?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">servi\u00e7os de intelig\u00eancia<\/a> de amea\u00e7as, capazes de identificar de forma independente quaisquer sites associados \u00e0 marca da organiza\u00e7\u00e3o.<\/p>\n<p><strong>Resposta:<\/strong> estabelecer uma pol\u00edtica de desligamento programado de sites ap\u00f3s um per\u00edodo fixo ao t\u00e9rmino de seu uso ativo. Implementar um sistema automatizado de registro e renova\u00e7\u00e3o de DNS para evitar a perda de controle sobre os dom\u00ednios da empresa.<\/p>\n<h2>Dispositivos de rede n\u00e3o utilizados<\/h2>\n<p><strong>Prioridade: alta.<\/strong> Roteadores, firewalls, c\u00e2meras de vigil\u00e2ncia e dispositivos de armazenamento em rede que permanecem conectados, mas sem gerenciamento e sem patches aplicados, constituem uma plataforma ideal para o lan\u00e7amento de ataques. Esses dispositivos esquecidos frequentemente abrigam vulnerabilidades e quase nunca contam com monitoramento adequado (n\u00e3o h\u00e1 integra\u00e7\u00e3o com EDR ou SIEM), ao mesmo tempo em que ocupam uma posi\u00e7\u00e3o privilegiada na rede, oferecendo aos invasores um caminho facilitado para escalar ataques contra servidores e esta\u00e7\u00f5es de trabalho.<\/p>\n<p><strong>Preval\u00eancia:<\/strong> <strong>m\u00e9dia<\/strong>. Dispositivos costumam ser deixados para tr\u00e1s durante mudan\u00e7as de escrit\u00f3rio, atualiza\u00e7\u00f5es da infraestrutura de rede ou a cria\u00e7\u00e3o de espa\u00e7os de trabalho tempor\u00e1rios.<\/p>\n<p><strong>Detec\u00e7\u00e3o:<\/strong> utilizar as mesmas ferramentas de invent\u00e1rio de rede mencionadas na se\u00e7\u00e3o sobre servidores esquecidos, al\u00e9m de auditorias f\u00edsicas regulares para comparar os resultados das verifica\u00e7\u00f5es de rede com os equipamentos efetivamente conectados. A verifica\u00e7\u00e3o ativa da rede pode revelar segmentos inteiros n\u00e3o mapeados e conex\u00f5es externas inesperadas.<\/p>\n<p><strong>Resposta:<\/strong> dispositivos sem respons\u00e1vel definido geralmente podem ser desconectados da rede de forma imediata. No entanto, \u00e9 preciso cautela: a higieniza\u00e7\u00e3o desses equipamentos exige o mesmo n\u00edvel de cuidado aplicado \u00e0 desativa\u00e7\u00e3o de servidores, a fim de evitar vazamentos de configura\u00e7\u00f5es de rede, senhas, grava\u00e7\u00f5es de v\u00eddeo corporativas e informa\u00e7\u00f5es semelhantes.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"21820\">\n","protected":false},"excerpt":{"rendered":"<p>Como eliminar a amea\u00e7a que servidores e servi\u00e7os sem respons\u00e1veis, bibliotecas desatualizadas e APIs inseguras representam para as organiza\u00e7\u00f5es. <\/p>\n","protected":false},"author":2722,"featured_media":24623,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[3406,331,830,3078,3154,935,73,40,2493],"class_list":{"0":"post-24622","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-api","10":"tag-atualizacoes","11":"tag-tips","12":"tag-estrategia","13":"tag-legado","14":"tag-negocios","15":"tag-patches","16":"tag-seguranca","17":"tag-ti-invisivel"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/24622\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/31755\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/30387\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/41031\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/55036\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/23508\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/33061\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/forsaken-servers-apis-apps-accounts-find-and-protect\/30027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/atualizacoes\/","name":"atualiza\u00e7\u00f5es"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24622"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24622\/revisions"}],"predecessor-version":[{"id":24625,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24622\/revisions\/24625"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24623"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}