No atual cenário de segurança cibernética, uma das maiores preocupações é o crescimento exponencial das ameaças digitais. Somente no último ano, observou-se um aumento de aproximadamente 70% nas ameaças cibernéticas em comparação aos anos anteriores. Diante desse quadro, muitas organizações perceberam que medidas de segurança implementadas de forma isolada, tanto nas redes internas quanto na arquitetura dos sistemas, já não são suficientes para mitigar os riscos de maneira eficaz.
Para enfrentar essas ameaças emergentes, é essencial adotar um plano de ação que permita a padronização de componentes críticos nas operações de cibersegurança, fortalecendo a defesa contra ataques e garantindo uma proteção robusta e abrangente. O foco na padronização das práticas de segurança tem sido uma prioridade crescente, buscando adaptar as organizações para gerenciar riscos de forma eficiente e minimizar os impactos de possíveis ataques. Esse esforço colaborativo é fundamental para assegurar a integridade das operações no ambiente digital.
O plano concentra-se em cinco áreas principais:
Defensible Architecture
A modernização tecnológica traz novos desafios de segurança que exigem a construção de uma arquitetura resiliente. O modelo Zero Trust (ZT) é essencial, promovendo uma gestão robusta de acessos, SaaS, identidade e a segmentação de recursos e essa arquitetura deve ser projetada com a premissa de que incidentes de segurança são inevitáveis, assim implementando controles que limitem o acesso a dados críticos mesmo após um comprometimento.
Passos recomendados incluem:
• Ter uma solução madura de Zero Trust e gerenciamento de identidade em toda a empresa que permita que os profissionais de segurança cibernética entendam quem são os usuários e quais recursos eles devem acessar.
• Isolar diferentes recursos uns dos outros por meio de segmentação baseada em host ou rede, limitando a capacidade de um adversário de se mover lateralmente após um único ponto de comprometimento.
• Fortalecer os sistemas controlados ou hospedados por terceiros, como aqueles que dependem de ofertas de plataforma como serviço e software como serviço.
• Tomar precauções contra vulnerabilidades "upstream" que ocorrem fora do controle imediato da organização, como ataques baseados em DNS.
Gerenciamento de Ativos (Asset Management)
Compreender o ambiente cibernético é crucial para as organizações, incluindo o entendimento do terreno operacional e dos ativos interconectados. Um gerenciamento adequado dos ativos individuais é essencial para defender contra ataques sofisticados e avaliar os riscos trazidos por produtos de software inseguros. A visibilidade operacional ou seja, saber o que acontece na "pegada digital" da organização é vital no cenário atual de ameaças.
As atividades recomendadas incluem:
• Estabelecer um controle centralizado de inventário de hardware e software com atualizações automatizadas.
• Realizar varreduras de descoberta de ativos pelo menos a cada sete dias.
• Documentar lacunas de ativos e estratégias para resolvê-las.
Gerenciamento de Vulnerabilidades (Vulnerability Management)
A gestão de vulnerabilidades tornou-se mais complexa com a transição para ambientes de trabalho mais flexíveis. Uma abordagem proativa é necessária para mitigar riscos, priorizando a ação preventiva ao invés de reações a alertas. Organizações devem realizar varreduras regulares e estabelecer processos claros para identificar e corrigir vulnerabilidades em tempo hábil.
Recomendações incluem:
• Realizar varreduras de vulnerabilidades em todos os ativos.
• Priorizar a correção de vulnerabilidades críticas.
• Estabelecer processos para identificação e mitigação dentro de prazos determinados.
Cyber Supply Chain Risk Management
O gerenciamento de riscos da cadeia de suprimentos tornou-se ainda mais relevante com o aumento da dependência de fornecedores externos. Organizações devem garantir não apenas sua própria segurança, mas também dos parceiros. Portando, é essencial integrar requisitos de segurança cibernética nas estratégias de governança e contratos com fornecedores.
As empresas devem estabelecer processos para identificar soluções e/ou produtos de alto risco, avaliar o impacto de sua remoção, desenvolver planos para removê-los e evitar sua reintrodução. Para alcançar essa meta, elas precisam integrar requisitos de segurança cibernética em suas estruturas de governança, coordenar estratégias colaborativas, incluir diretrizes em contratos com fornecedores e remover tecnologias conforme as diretrizes legais
Para atingir esse objetivo, as empresas devem:
• Incluir diretrizes de segurança cibernética em acordos contratuais.
• Desenvolver processos para identificar e remover produtos de alto risco.
Detecção e Resposta a Incidentes (Incident Detection and Response)
A maturidade dos recursos de detecção e resposta a incidentes varia entre organizações, e mesmo os Centros de Operações de Segurança (SOCs) mais eficazes não conseguem detectar todas as intrusões. Adversários estão utilizando táticas como "living off the land" (LOTL) para dificultar a detecção, enquanto a terceirização de serviços de TI aumenta os desafios de visibilidade. Diante disso, os SOCs precisam aprimorar sua capacidade de monitorar e proteger ativos em ambientes híbridos.
Medidas recomendadas incluem:
• Implementar registros adequados e consistentes para ativos críticos de todo ambiente de tecnologia.
• Utilizar tecnologias como EDR para melhorar a caça a ameaças e a resposta a incidentes.
Essas áreas de foco são essenciais para enfrentar o crescimento das ameaças cibernéticas, destacando a importância de esforços colaborativos para garantir a segurança no ambiente digital.
Cada área prioritária tem metas específicas para aumentar a visibilidade operacional, gerenciar vulnerabilidades, proteger aplicativos em nuvem e melhorar os recursos de resposta a incidentes.
A ZTRUST aplica as melhores práticas de segurança, implementa soluções de ponta e auxilia sua empresa a alcançar o próximo nível de maturidade de segurança.
Fale conosco!
ZTRUST Segurança Digital
Yorumlar