No atual cenário digital, as empresas enfrentam um elevado nível de ameaças cibernéticas. Essas ameaças estão se tornando progressivamente sofisticadas e direcionadas, desafiando as organizações a fortalecer a sua postura de segurança. Um dos obstáculos significativos é a longa duração necessária para detectar e mitigar violações, com uma média de 280 dias para detecção e 90 dias para contenção, com base no feedback que recebemos do mercado. Essa latência cria uma janela substancial para que os invasores roubem dados, causem danos e interrompam operações.
Para as empresas, corrigir esta grande lacuna é essencial e, neste mês em que celebramos a conscientização sobre segurança cibernética, quero alertar ao mercado empresarial de que a introdução de novos processos e tecnologias, concebidos para melhorar a visibilidade do tráfego de rede, analisar comportamentos suspeitos e automatizar a resposta a incidentes, é imperativa para as empresas que querem proteger seus valiosos ativos. Entre as principais ferramentas para atingir estes objetivos estão as ferramentas de operações de segurança (SecOps) que auxiliam as organizações na automatização e na otimização das suas operações de segurança, reduzindo assim o tempo para detectar e conter violações.
As ferramentas SecOps mais populares incluem gerenciamento de eventos e informações de segurança (SIEM), orquestração, automação e resposta de segurança (SOAR), análise de comportamento de usuários e entidades (UEBA) e análise de tráfego de rede (NTA). Essas soluções podem acelerar significativamente o processo de identificação, priorização e resposta a ameaças.
Mas, quais são as medidas adicionais que um CISO deve considerar para fortalecer a resiliência cibernética da sua empresa?
- Integração de análises avançadas e aprendizado de máquina: é crucial usar algoritmos de aprendizado de máquina para analisar conjuntos colossais de dados e identificar rapidamente padrões anômalos. A análise avançada pode fortalecer significativamente a capacidade das ferramentas SIEM e UEBA, melhorando assim a detecção e a resposta a ameaças.
- Adoção da arquitetura zero trust (ZTA): O mantra “nunca confie, sempre verifique” sustenta a ZTA, minimizando a superfície de ataque e garantindo que os recursos da rede sejam acessíveis apenas com base na necessidade, um passo proativo para melhorar a segurança cibernética.
- Caça proativa a ameaças: complementar medidas de segurança reativas com a caça proativa a ameaças pode revelar antecipadamente indicadores de comprometimento. Esta abordagem proativa enriquece os recursos das ferramentas SecOps, levando a uma postura de segurança mais robusta.
- Tecnologias de detecção e resposta de endpoint (EDR): garantir análise abrangente e visibilidade no nível do endpoint é vital. As tecnologias EDR servem como uma extensão do ecossistema de segurança, auxiliando na detecção, investigação e mitigação de atividades suspeitas em endpoints de rede.
- Incorporação de plataformas de inteligência contra ameaças: é essencial obter insights de diversas fontes de dados para fornecer inteligência acionável sobre ameaças emergentes. Esta medida fornece contexto em torno de atividades suspeitas, auxiliando na rápida priorização e mitigação de ameaças.
- Plataformas de segurança nativas da nuvem: Com a crescente adoção da nuvem, ter uma plataforma de segurança nativa da nuvem garantirá uma postura de segurança consistente em ambientes locais e na nuvem.
- Programas regulares de treinamento e conscientização: O erro humano contribui significativamente para violações de segurança. O treinamento regular garante que a equipe continue sendo uma forte primeira linha de defesa contra phishing e outros ataques direcionados aos usuários.
- Monitoramento e avaliação contínuos: Uma revisão regular dos controles e processos de segurança, juntamente com o monitoramento contínuo, garante a resiliência do sistema às ameaças em evolução.
Ao planejar investimentos, adotar um modelo de consumo híbrido é uma estratégia viável e robusta. Este modelo permite que o CISO aproveite o melhor dos dois mundos: a tecnologia da própria organização e a segurança como serviço (security-as-a-service – SECaaS). Ao implementar tecnologias proprietárias, o CISO pode personalizar soluções de segurança para atender às necessidades específicas da empresa, mantendo ao mesmo tempo o controle direto sobre os sistemas críticos. Por outro lado, ao incorporar o SECaaS, o CISO pode ter aconselhamento especializado e tecnologias avançadas sem a necessidade de um grande investimento inicial, além de se beneficiar das atualizações contínuas e do suporte especializado fornecido pelos prestadores de serviços de segurança.
Concluindo, é essencial que os CISOs combinem estes processos avançados, tecnologias e ferramentas de SecOps para criar um mecanismo de defesa avançado e abrangente contra ameaças cibernéticas. Esta abordagem híbrida não só mitigará os riscos associados às violações de dados, mas também reduzirá significativamente o tempo necessário para detectar e responder a ataques cibernéticos, promovendo assim uma postura de segurança empresarial robusta, resiliente e confiável.
*Gonzalo García é vice-presidente de vendas da Fortinet para a América do Sul.