Melhorando a segurança de TI com arquitetura de segurança adaptável – Parte 2

Em nossa postagem anterior, aprendemos sobre os conceitos básicos de arquitetura de segurança adaptativa. Também aprendemos porque as empresas precisam se concentrar em uma abordagem mais abrangente e progressiva para resolver seus riscos de segurança de TI. Neste post, vamos aprender algumas das principais razões pelas quais as empresas devem adotar arquitetura de segurança adaptativa.

Tradicionalmente, a segurança corporativa tem se concentrado em técnicas de bloqueio e prevenção (por exemplo, software antivírus), bem como controles baseados em políticas (por exemplo, firewalls). No entanto, ataques sofisticados direcionados estão facilmente ignorando firewalls tradicionais e mecanismos de prevenção baseados em assinatura, tornando impossível proteger as plataformas corporativas com essas técnicas sozinhas.

Embora sistemas SIEM tradicionais ainda serão necessários para gerenciar a detecção em tempo real de ameaças, as empresas devem começar a incorporar sistemas que se concentram em inteligência de domínio específico produzida pela arquitetura de segurança adaptativa. Abaixo estão as quatro razões pelas quais as organizações devem adotar uma arquitetura de segurança adaptativa.

Razão 1: A maioria das organizações hoje continuam a investir principalmente em técnicas de segurança apenas de prevenção

A maioria das organizações hoje continua a investir principalmente em técnicas de segurança apenas de prevenção. Mas certas ameaças persistentes podem ignorar esses controles preventivos. Isso pode ser perigoso, pois o malware pode permanecer na rede roubando dados por semanas ou meses, porque as organizações carecem de métodos detectivos ou preditivos. Muitas vezes, as funções de bloqueio e prevenção prevalentes são insuficientes para proteger as plataformas corporativas.

Hoje em dia, a rede cibernética exige ferramentas e processos que equipam as empresas com uma vantagem antecipatória. É importante investir em recursos de detecção, resposta e previsão, uma solução progressiva que pode ser implementada para combater qualquer ataque não detectado por controles preventivos.

Razão 2: As capacidades avançadas de segurança de diferentes fornecedores não são adequadamente integradas

Se uma empresa implementar detecção, prevenção, resposta e capacidades de segurança de previsão de fornecedores que são muitas vezes implementadas em silos, resultando em custos acrescidos e eficácia diminuída. Empresas devem começar a favorecer as plataformas de segurança sensíveis ao contexto de fornecedores que fornecem previsão integrada, Detecção e resposta.

Uma analogia comum para descrever a segurança sensível ao contexto é que é uma porta com um cadeado. Uma porta de segurança preventiva padrão exigiria simplesmente uma chave. Em comparação, uma porta de segurança sensível ao contexto é personalizada para se comportar de forma diferente em diferentes cenários. Uma pessoa na Austrália pode exigir apenas uma chave para abrir a porta, enquanto uma pessoa nos Estados Unidos precisaria saber uma senha secreta.

As plataformas de segurança de contexto utilizam os conceitos de arquitetura de segurança adaptativa e fornecem informações contextuais e suplementares em tempo real para melhorar as decisões de segurança. Desta forma, as empresas podem superar o problema dos silos não integrados usando informações adicionais de fontes contextuais no momento em que as decisões de segurança são tomadas. Usando plataformas de segurança sensíveis ao contexto, as empresas podem estabelecer um canal de comunicação eficaz entre os fornecedores e equipes de segurança de TI com um objetivo geral de impedir que usuários finais não autorizados ou dispositivos de computação inseguros acessem os dados ou a rede da empresa.

Razão 3: As práticas de monitorização tradicionais estão a tornar-se cada vez mais insuficientes

À medida que aumenta a necessidade de inteligência de segurança contínua e aumenta a resposta a incidentes, as ferramentas tradicionais de gerenciamento de eventos de log e as práticas de monitoramento estão se tornando cada vez mais insuficientes. A equipe de segurança de TI precisa monitorar continuamente os sistemas para novas vulnerabilidades, novas técnicas de ataque e atividades anômalas e suspeitas que possam indicar incidentes de segurança.

Para isso, as operações de segurança devem considerar uma solução unificada para monitorar todas as camadas da pilha de TI (isto é, pacotes de rede, fluxos, atividades do SO, conteúdo do site, comportamentos dos usuários e transações de aplicativos). As políticas de segurança são implementadas em todos os centros de dados possíveis, nuvens públicas e ambientes híbridos.

Razão 4: A maioria das organizações tem muitos pontos cegos ao implementar técnicas de resposta a incidentes

Técnicas de resposta contínua são baseadas no pressuposto de que monitorar a rede uma vez por mês, ou uma vez por semana, ou mesmo diariamente não é suficiente. Isso ocorre porque a maioria das organizações que implementam técnicas de resposta a incidentes em seus sistemas de segurança de TI têm muitos pontos cegos – uma vez que o malware é detectado na rede, o maior dano já foi feito. Uma abordagem ad-hoc para a resposta a incidentes já não é uma solução viável Dado o risco de ataques contínuos em sistemas empresariais.

A lógica e o padrão que precisa ser adotado para a resposta incidente contínua exige a aplicação da moderna aprendizagem mecânica e grandes conceitos de análise de dados. Isso ajuda a identificar padrões contínuos de relacionamentos abstratos nas anomalias de dados, de rede ou de comportamento de aplicativos, transações fraudulentas e outras mudanças, através das quais você pode obter informações em tempo real e combater futuras ameaças de segurança.

Hoje, as práticas de segurança cibernética não estão apenas nas listas de tarefas das equipes de TI, mas também nas listas de prioridades dos CEOs e das empresas. Será interessante ver se 2017 será conhecido como o ano em que há uma mudança fundamental em como as companhias mudam suas práticas da segurança de IT. Esta mudança tem que ser urgentemente adotada antes que todas as outras ameaças cyber importantes afetem adversamente o negócio da empresa.

Continue acompanhando nossa série de posts e conheça as razões pelas quais as empresas devem adotar esse quadro para aprimorar suas medidas de segurança de TI, então fique ligado!

Aproveite para conhecer melhor a Manage Engine e nossas ferramentas, contando sempre com o apoio da equipe ACSoftware seu Distribuidor e Revenda ManageEngine no Brasil

Fone (11) 4063 1007 – Vendas (11) 4063 9639

Deixe um comentário

Blog ACSoftware - ManageEngine