O Gartner prevê que, dentro de três anos, uma maioria significativa dos recursos de detecção, investigação e resposta a ameaças (TDIR) dependerá de dados de gerenciamento de exposição para verificar e priorizar ameaças identificadas, um aumento acentuado em relação aos atuais menos de 5%.
Portanto, a chave para o sucesso são os dados – as características dos dados e como eles podem ser melhor aproveitados.
No entanto, uma coleção díspar de fatores ameaça a eficácia das estratégias defensivas cibernéticas dependentes de dados
A maior parte das conversas sobre segurança cibernética desde que o COVID estourou se concentrou no aumento da exposição devido à migração em massa não planejada para o trabalho remoto. No entanto, existem outras mudanças nas práticas de trabalho que afetam a postura de segurança de uma organização. Esses incluem:
Mudar para o gerenciamento de exposição a ameaças implica reorientar as estratégias defensivas em torno das fontes de dados disponíveis. Essas fontes hoje, no entanto, estão isoladas. Os dados vêm de soluções como detecção e resposta de endpoint (EDR), gateways de e-mail e web, WAF e outros, às vezes canalizados por meio de uma única fonte, o SIEM, mas sem contexto de negócios. Pior ainda, de uma perspectiva de gerenciamento de exposição, ele coleta apenas dados sobre eventos detectados. Ele é cego para eventos de segurança que podem acontecer, ou mesmo aqueles que aconteceram, mas não foram detectados.
Essas tecnologias reativas permanecem necessárias em uma abordagem de gerenciamento de exposição a ameaças, mas com uma ressalva fundamental. A chamada opção plug-and-forget de simplesmente conectar uma solução de segurança e deixá-la “proteger” não é uma opção. A pesquisa RSA 2022 mostra que o principal desafio na detecção de ameaças é que as organizações têm muitas ferramentas para gerenciar, o que resulta em um número esmagador de alertas não priorizados
A configuração dessas ferramentas é fundamental para incorporar os dados de exposição no ambiente personalizado da organização. As lacunas de segurança mapeadas por meio de simulações de ataque podem ser correlacionadas com o valor comercial dos ativos que colocam em risco.
Os dados de exposição referem-se a informações sobre vulnerabilidades ou pontos fracos em uma rede, aplicativo ou sistema, que teoricamente poderiam ser explorados por invasores – ou seja, vulnerabilidades de software não corrigidas, servidores mal configurados, TI oculta, etc. – correlacionados com sua capacidade real de exploração e com um previsão de como os adversários poderiam avançar daquele ponto em diante.
Na prática, os dados de exposição fornecem uma avaliação especializada do risco representado por cada brecha de segurança identificada naquele ambiente específico.
De acordo com o Gartner, os diretores do conselho estão buscando ativamente modificar a estrutura econômica para priorizar receitas, margens e produtividade. 88% identificam a cibersegurança como uma ameaça ao negócio, tornando o CISO um pivô central de qualquer estratégia para melhorar o quadro econômico.
Cada uma das quatro facetas da liderança de um CISO eficaz identificada pelo Gartner se beneficia do acesso aos dados de exposição.
O acesso contínuo a linhas de base verificadas e quantificadas estabelecidas com dados de exposição fornece aos CISOs uma ferramenta de comunicação eficaz para transmitir o estado da segurança cibernética de sua organização para todos os níveis, desde o conselho de administração até os funcionários individuais.
Dados de exposição quantificados fornecem informações valiosas para os executivos rastrearem. Ele acelera decisões informadas sobre a estratégia de segurança cibernética. Essas informações esclarecem a compreensão das partes interessadas sobre os riscos e o impacto potencial de suas solicitações. Esse entendimento permite que eles tomem decisões informadas sobre o risco sobre o desenvolvimento planejado e sobre os investimentos em soluções de segurança.
O gerenciamento de exposição a ameaças também pode ajudar os CISOs a otimizar sua infraestrutura de segurança, automatizar tarefas repetitivas e demoradas e liberar recursos para outras iniciativas importantes, como aprimoramento e foco em futuras habilidades de segurança. Ao simplificar os processos, os funcionários podem se concentrar em tarefas de maior valor que contribuem para a postura geral de segurança da organização.
Os quantificação de exposição de dados também ajuda os CISOs a otimizar sua pilha de ferramentas. Essa otimização baseada em dados, combinada com a capacidade de agendamento de tarefas, pode ajudar a gerenciar as cargas de trabalho dos funcionários e contribuir para um equilíbrio mais saudável entre vida profissional e pessoal.
Eventualmente, os dados de exposição fornecem informações valiosas para o planejamento do escopo do projeto, ajudando os CISOs a priorizar iniciativas e alocar recursos com mais eficiência.
Com uma melhor compreensão da postura de segurança de sua organização, os CISOs podem tomar decisões mais bem informadas sobre como alocar recursos e priorizar seus esforços, minimizando o risco e o impacto potencial de suas iniciativas de segurança.
O acesso aos dados de exposição leva a uma abordagem de Gerenciamento de Exposição a Ameaças mais eficaz, que pode ser ainda mais solidificada ao se tornar contínua.
Com uma melhor compreensão da lógica por trás dos princípios básicos de gerenciamento de exposição a ameaças, é mais fácil adotar a abordagem CTEM completa recomendada pelo Gartner.
Descubra as 3 etapas essenciais para corrigir vulnerabilidades e proteger seus sistemas com eficiência e…
Descubra como se recuperar de um ataque de ransomware, com dicas práticas de cibersegurança e…
Trojan é um dos malwares mais aplicados por hackers na internet, por isso é fundamental…
Aprenda como o gerenciamento de vulnerabilidades e a Vicarius podem ajudar sua empresa a se…
Descubra como a segurança ofensiva evolui do pentest anual para validação contínua, garantindo proteção ativa…
Proteja-se com as melhores alternativas ao Kaspersky. Descubra opções confiáveis de segurança de endpoint e…