O Gartner prevê que, dentro de três anos, uma maioria significativa dos recursos de detecção, investigação e resposta a ameaças (TDIR) dependerá de dados de gerenciamento de exposição para verificar e priorizar ameaças identificadas, um aumento acentuado em relação aos atuais menos de 5%.
Portanto, a chave para o sucesso são os dados – as características dos dados e como eles podem ser melhor aproveitados.
No entanto, uma coleção díspar de fatores ameaça a eficácia das estratégias defensivas cibernéticas dependentes de dados
A maior parte das conversas sobre segurança cibernética desde que o COVID estourou se concentrou no aumento da exposição devido à migração em massa não planejada para o trabalho remoto. No entanto, existem outras mudanças nas práticas de trabalho que afetam a postura de segurança de uma organização. Esses incluem:
- O ecossistema de software de terceiros, que exige que os parceiros de negócios tenham acesso a dados críticos
- As complexidades das infraestruturas híbridas e multicloud
- A impraticabilidade de corrigir todas as vulnerabilidades
- Essa combinação de fatores acelera a velocidade dos retornos de segurança decrescentes da dependência exclusiva de abordagens baseadas em risco.
- Conversão para gerenciamento de exposição a ameaças
Mudar para o gerenciamento de exposição a ameaças implica reorientar as estratégias defensivas em torno das fontes de dados disponíveis. Essas fontes hoje, no entanto, estão isoladas. Os dados vêm de soluções como detecção e resposta de endpoint (EDR), gateways de e-mail e web, WAF e outros, às vezes canalizados por meio de uma única fonte, o SIEM, mas sem contexto de negócios. Pior ainda, de uma perspectiva de gerenciamento de exposição, ele coleta apenas dados sobre eventos detectados. Ele é cego para eventos de segurança que podem acontecer, ou mesmo aqueles que aconteceram, mas não foram detectados.
Compreendendo a exposição de dados
Essas tecnologias reativas permanecem necessárias em uma abordagem de gerenciamento de exposição a ameaças, mas com uma ressalva fundamental. A chamada opção plug-and-forget de simplesmente conectar uma solução de segurança e deixá-la “proteger” não é uma opção. A pesquisa RSA 2022 mostra que o principal desafio na detecção de ameaças é que as organizações têm muitas ferramentas para gerenciar, o que resulta em um número esmagador de alertas não priorizados
A configuração dessas ferramentas é fundamental para incorporar os dados de exposição no ambiente personalizado da organização. As lacunas de segurança mapeadas por meio de simulações de ataque podem ser correlacionadas com o valor comercial dos ativos que colocam em risco.
O que são dados de exposição?
Os dados de exposição referem-se a informações sobre vulnerabilidades ou pontos fracos em uma rede, aplicativo ou sistema, que teoricamente poderiam ser explorados por invasores – ou seja, vulnerabilidades de software não corrigidas, servidores mal configurados, TI oculta, etc. – correlacionados com sua capacidade real de exploração e com um previsão de como os adversários poderiam avançar daquele ponto em diante.
Na prática, os dados de exposição fornecem uma avaliação especializada do risco representado por cada brecha de segurança identificada naquele ambiente específico.
Fornecendo contexto de negócios de exposição de dados
- Avaliar o valor dos ativos – Esta fase deve ser realizada pelos executivos da organização e mapeada para a infraestrutura da organização.
- Avaliar a eficácia das soluções de detecção e resposta quando confrontadas com ataques simulados – Isso era tradicionalmente feito por meio de testes de penetração pontuais e com uso intensivo de recursos, em vez de um processo contínuo.
- Mapeando as lacunas de segurança descobertas para os ativos expostos
- Correlacionar o fator de risco técnico de cada lacuna de segurança com o ativo que eles expõem
Como o gerenciamento de exposição aumenta a eficácia dos CISOs
De acordo com o Gartner, os diretores do conselho estão buscando ativamente modificar a estrutura econômica para priorizar receitas, margens e produtividade. 88% identificam a cibersegurança como uma ameaça ao negócio, tornando o CISO um pivô central de qualquer estratégia para melhorar o quadro econômico.
Cada uma das quatro facetas da liderança de um CISO eficaz identificada pelo Gartner se beneficia do acesso aos dados de exposição.
Influenciador eficaz
O acesso contínuo a linhas de base verificadas e quantificadas estabelecidas com dados de exposição fornece aos CISOs uma ferramenta de comunicação eficaz para transmitir o estado da segurança cibernética de sua organização para todos os níveis, desde o conselho de administração até os funcionários individuais.
Gerente de Risco Futuro
Dados de exposição quantificados fornecem informações valiosas para os executivos rastrearem. Ele acelera decisões informadas sobre a estratégia de segurança cibernética. Essas informações esclarecem a compreensão das partes interessadas sobre os riscos e o impacto potencial de suas solicitações. Esse entendimento permite que eles tomem decisões informadas sobre o risco sobre o desenvolvimento planejado e sobre os investimentos em soluções de segurança.
Arquiteto de força de trabalho
O gerenciamento de exposição a ameaças também pode ajudar os CISOs a otimizar sua infraestrutura de segurança, automatizar tarefas repetitivas e demoradas e liberar recursos para outras iniciativas importantes, como aprimoramento e foco em futuras habilidades de segurança. Ao simplificar os processos, os funcionários podem se concentrar em tarefas de maior valor que contribuem para a postura geral de segurança da organização.
Navegador de Estresse
Os quantificação de exposição de dados também ajuda os CISOs a otimizar sua pilha de ferramentas. Essa otimização baseada em dados, combinada com a capacidade de agendamento de tarefas, pode ajudar a gerenciar as cargas de trabalho dos funcionários e contribuir para um equilíbrio mais saudável entre vida profissional e pessoal.
Eventualmente, os dados de exposição fornecem informações valiosas para o planejamento do escopo do projeto, ajudando os CISOs a priorizar iniciativas e alocar recursos com mais eficiência.
Com uma melhor compreensão da postura de segurança de sua organização, os CISOs podem tomar decisões mais bem informadas sobre como alocar recursos e priorizar seus esforços, minimizando o risco e o impacto potencial de suas iniciativas de segurança.
O acesso aos dados de exposição leva a uma abordagem de Gerenciamento de Exposição a Ameaças mais eficaz, que pode ser ainda mais solidificada ao se tornar contínua.
Gerenciamento contínuo de exposição a ameaças
Com uma melhor compreensão da lógica por trás dos princípios básicos de gerenciamento de exposição a ameaças, é mais fácil adotar a abordagem CTEM completa recomendada pelo Gartner.
Deixe um comentário