EcoTrustWhite Paper
    EcoTrust Patch Management · Remediação

    Instalar um patch não é o mesmo que fechar a vulnerabilidade

    Remediação autônoma e validada com re-scan em 6 fases

    Em 2026, um exploit surge em 1,8 dias, o patch leva 20 dias. O Patch Management fecha o loop: prioriza por risco real, faz staging, implanta via WMI e SSH e executa re-scan para confirmar o fechamento de cada CVE, com Tempo Médio de Correção auditável.

    Módulo
    EcoTrust Patch Management
    Categoria
    Remediação
    Publicado
    abril de 2026
    Páginas
    14
    Executive Summary

    O problema: em 2025, 28,3% das CVEs exploradas foram weaponizadas em menos de 24 horas após a divulgação pública. As organizações levam em média 20 dias para aplicar o patch. A janela entre exploração disponível e correção aplicada é onde o risco real se materializa. E mesmo quando o patch é instalado, a vulnerabilidade pode persistir, porque o serviço não reiniciou, ou porque a exploração aconteceu por outro vetor.

    A abordagem: o EcoTrust Patch Management fecha o loop completo: prioriza por risco real (CVSS + EPSS + CISA KEV + criticidade), testa em grupo piloto, faz deploy via protocolos nativos (WMI/WinRM para Windows, SSH para Linux) e executa um re-scan completo para confirmar que a CVE foi efetivamente fechada, não apenas que o patch foi instalado.

    O resultado: Tempo Médio de Correção auditável, calculado do momento de detecção pelo VulScan até a confirmação pelo re-scan. Loop fechado com o CRQ, quando uma CVE é confirmada fechada, o ALE do cenário de risco é atualizado automaticamente no mesmo dia. Zero agente instalado nos endpoints. Zero footprint permanente.

    01

    Horas vs. 20 dias, a janela que define o risco.

    O ciclo de vida de uma vulnerabilidade explorada tem duas datas críticas: quando o exploit fica disponível e quando o patch é aplicado. A diferença entre essas duas datas é a janela de exposição ativa.

    Em 2025, a maioria das vulnerabilidades exploradas foi weaponizada antes mesmo de sua divulgação pública, e 28,3% das CVEs exploradas tiveram exploit funcional em menos de 24 horas após o disclosure. O tempo médio que organizações levam para testar e aplicar o patch é de 20 dias. A janela de exposição entre exploit disponível e correção aplicada é onde o risco real se materializa.

    < 24h
    28,3% das CVEs exploradas foram weaponizadas em menos de 24 horas após divulgação
    ZeroDayClock.com · 2025
    20 dias
    tempo médio que organizações levam para testar e aplicar o patch correspondente
    ZeroDayClock.com · 2025
    54%
    dos dispositivos vulneráveis foram totalmente remediados no período analisado
    Verizon DBIR 2025

    O dado mais preocupante não é o Tempo Médio de Correção médio, é que 46% dos dispositivos vulneráveis identificados no Verizon DBIR 2025 simplesmente não foram remediados dentro do período observado. Não porque a organização não soube que havia vulnerabilidade. Porque o processo de remediação não fechou o ciclo.

    O ciclo que não se fecha: o scanner detecta. O ticket é aberto. O patch é agendado para a próxima janela de manutenção. O patch é instalado. O ticket é fechado. A CVE ainda aparece no próximo scan, porque o serviço não reiniciou, ou porque o patch foi instalado em uma versão diferente do que a vulnerável. O ciclo recomeça.

    02

    Por que patch instalado não é CVE fechada.

    A distinção entre "patch instalado" e "vulnerabilidade remediada" é a diferença entre um processo que parece estar funcionando e um processo que está efetivamente reduzindo risco.

    Patch instalado significa que um arquivo foi atualizado em disco. Vulnerabilidade remediada significa que a CVE específica que motivou o patch não existe mais naquele ativo, confirmado por um novo scan após o deploy. As duas coisas podem não ser a mesma coisa.

    O serviço não reiniciou

    Muitos patches exigem reinicialização do serviço, ou do sistema inteiro, para que a versão corrigida entre em execução. Um patch instalado em disco em um processo que ainda está rodando a versão antiga em memória não remedia a vulnerabilidade. Sem re-scan, essa situação é invisível.

    O patch foi aplicado na versão errada

    Em ambientes com múltiplas versões de um software, especialmente em sistemas Linux com pacotes customizados, o patch pode ter sido aplicado em uma instância diferente da que estava vulnerável. Sem verificação pós-deploy, a versão vulnerável persiste.

    A vulnerabilidade existe por outro vetor

    Uma CVE pode ser explorada por mais de um caminho. Fechar um vetor específico sem verificar se outros existem no mesmo ativo pode deixar a exposição ativa por uma rota diferente, invisível sem re-scan completo após a remediação.

    Por que isso importa para auditoria: frameworks como ISO 27001 e PCI DSS exigem evidências de remediação, não apenas de instalação de patch. Um log de deploy não é evidência de que a vulnerabilidade foi fechada. Um re-scan que confirma a ausência da CVE após o deploy é. A distinção é direta e tem consequência em auditoria.

    03

    As 6 fases autônomas, da priorização à confirmação.

    O Patch Management opera em 6 fases sequenciais executadas de forma autônoma pelo agente. O agente processa três filas de deploy em paralelo, sem conflito entre elas.

    01. Priorização de risco

    Risk Score por CVE: CVSS + EPSS + CISA KEV + criticidade do ativo. CVEs no CISA KEV elevadas automaticamente para fila Zero-Day independentemente do score.

    02. Staging autônomo (grupo piloto)

    Deploy em grupo controlado com os mesmos perfis de SO e software da produção. Critérios automáticos: ≥95% de sucesso, zero crashes, serviços críticos respondendo, conectividade ativa.

    03. Deploy via protocolos nativos

    Deploy via protocolos nativos de gerenciamento remoto, sem instalar agente nos endpoints. Nenhum binário permanente após a sessão. Rollback automático se serviço crítico ficar indisponível.

    04. Re-scan de validação (o diferencial)

    Novo ciclo completo nos ativos remediados: re-Discovery, re-Inventory, re-VulScan. Se a CVE não aparece mais, marcada como Remediada com timestamp. Se persistir, alerta enviado com contexto.

    05. MTTR e dashboards

    Cálculo automático: tempo entre a primeira detecção pelo VulScan e a confirmação pelo re-scan. Cyber Risk Score atualizado. Loop fechado com o módulo CRQ, ALE recalculado no mesmo dia.

    06. Relatórios e evidências de compliance

    Log de deploy mais re-scan confirmado por CVE. Relatórios prontos para ISO 27001, NIST CSF 2.0, PCI DSS 4.0 e BACEN 4.557, sem coleta manual de evidências.

    04

    3 filas paralelas, urgência que não interfere na rotina.

    Uma das principais dificuldades na gestão de patches é equilibrar urgência com estabilidade operacional. Uma resposta a zero-day não pode esperar o ciclo mensal. Mas o ciclo mensal também não pode ser descartado toda vez que um zero-day aparece. O Patch Management resolve esse conflito com três filas que operam simultaneamente e de forma independente.

    clock
    Regular: Manutenção Mensal

    Patches convencionais dentro da janela de manutenção configurada. Não é interrompido por urgências, opera em paralelo.

    zap
    Prioritária: Atualização Semanal

    Browsers, VPNs, clientes de e-mail e aplicações de alto risco. Ciclo semanal sem impacto no ciclo mensal.

    shield
    Zero-Day: Resposta Emergencial

    CVEs com exploit ativo no CISA KEV. Deploy imediato dentro da próxima janela disponível. Não depende do ciclo mensal.

    As três filas processam grupos de ativos distintos e não interferem umas nas outras. Um Zero-Day Response em servidores de autenticação ocorre simultaneamente ao ciclo de Manutenção Mensal em servidores de arquivos, sem cancelamento, sem conflito, sem a decisão manual de "qual fila tem prioridade hoje".

    05

    Impacto no negócio, o que o re-scan muda.

    A validação por re-scan não é um detalhe técnico, é o que transforma o Patch Management de um processo de deploy em um processo de redução de risco comprovada.

    MTTR real vs. MTTR declarado

    A maioria das organizações mede Tempo Médio de Correção como o tempo entre o ticket de vulnerabilidade ser aberto e fechado. O problema é que o ticket é fechado quando o patch é instalado, não quando a CVE é confirmada remediada. O MTTR que vai para o relatório de compliance mede o processo de TI, não a redução de risco.

    O Patch Management calcula o Tempo Médio de Correção real: tempo entre a primeira detecção pelo VulScan e a confirmação pelo re-scan de que a CVE não existe mais no ativo. Essa é a métrica que um auditor de ISO 27001 ou PCI DSS deveria aceitar, e que a maioria das organizações não consegue produzir sem processos manuais extensos.

    Loop fechado com o CRQ

    Quando o re-scan confirma o fechamento de uma CVE, o módulo CRQ recalcula automaticamente o ALE (Annual Loss Expectancy) de todos os cenários de risco afetados. O CISO pode apresentar ao board: "remediamos essas 12 vulnerabilidades esta semana, a exposição financeira ao cenário de ransomware reduziu de R$ 1,3M para R$ 480K". Essa é a conversa que o board consegue ter.

    Zero footprint, sem exceções de segurança

    A arquitetura agentless do Patch Management usa os mesmos protocolos de gerenciamento remoto já autorizados pelo time de TI. Nenhum binário permanente nos endpoints. Nenhuma exceção de firewall adicional. Nenhum conflito com soluções de EDR. O deploy ocorre via sessões autenticadas que encerram completamente após a operação.

    06

    Compliance, evidências de fechamento, não de instalação.

    ISO 27001:2022 · A.8.8
    Gestão de vulnerabilidades técnicas: remediação tempestiva com registro de ações e confirmação de efetividade.

    O re-scan pós-deploy confirma efetividade, não apenas instalação. O histórico de detecção + deploy + confirmação por CVE atende ao requisito de registro de ações do A.8.8.

    PCI DSS 4.0 · Req. 6.3.3
    Patches de segurança aplicados dentro de SLAs definidos por risco, com verificação de efetividade.

    Definições de filas por score de risco e re-scan de confirmação atendem diretamente ao requisito 6.3.3, com evidência de efetividade que vai além do log de instalação.

    NIST CSF 2.0 · RS.MI-3
    Vulnerabilidades corrigidas de acordo com avaliações de risco, com confirmação de que as correções foram eficazes.

    O re-scan que confirma ausência da CVE pós-deploy é a evidência direta de "correção eficaz" exigida pelo RS.MI-3, não apenas evidência de tentativa de correção.

    BACEN 4.557 / 4.893
    Gestão efetiva de vulnerabilidades em sistemas críticos, com evidências de remediação para prestação de contas regulatória.

    O MTTR auditável com confirmação por re-scan e relatórios estruturados por período e tipo de ativo atendem ao modelo de evidências exigido para prestação de contas ao BACEN.

    07

    Conclusão, a diferença entre fechar e confirmar que fechou.

    O patch instalado é o meio. A CVE não mais detectável no re-scan é o fim. Confundir os dois é o motivo pelo qual tantas organizações têm processos de patch management que parecem funcionar, mas não reduzem risco de forma comprovada.

    A janela entre disponibilidade do exploit e aplicação do patch não vai desaparecer, é estrutural. O que é controlável é garantir que, quando o patch é aplicado, a vulnerabilidade efetivamente fecha. E que o fechamento é documentado, auditável e conectado à redução de risco financeiro.

    O EcoTrust Patch Management fecha esse loop de ponta a ponta: prioriza, testa, deploya, confirma e calcula. O Tempo Médio de Correção real, do momento de detecção até a confirmação de fechamento, fica disponível no mesmo dia para o CISO apresentar ao board e ao auditor aceitar.

    Feche a janela de exposição com confirmação real.

    Demonstração ao vivo

    Referências
    Verizon DBIR 2025: 54% de dispositivos remediados, MTTR mediano de 32 dias para dispositivos de borda. Verizon Business.
    ZeroDayClock.com · 2025: 28,3% weaponizadas em menos de 24h; 20 dias para patch aplicado. zerodayclock.com
    CISA KEV: Known Exploited Vulnerabilities: obrigação de remediação em 2 semanas para agências federais. cisa.gov/known-exploited-vulnerabilities-catalog
    ISO/IEC 27001:2022: Controle A.8.8: gestão de vulnerabilidades técnicas. iso.org
    PCI DSS 4.0: Requisito 6.3: patches com verificação de efetividade. pcisecuritystandards.org
    NIST CSF 2.0: RS.MI-3: correções verificadas. nist.gov/cyberframework
    EcoTrust Software Ltda. · Rua Pais Leme, 524, 10º andar, Pinheiros, São Paulo, SP
    www.ecotrust.io · © 2026 EcoTrust. Todos os direitos reservados.