Raphael D’Avila *
Para entender melhor as táticas cada vez mais eficazes dos hackers e se proteger, as organizações precisam mobilizar todos os aspectos de sua defesa estendida e do ataque contínuo
A falta de experiência em segurança digital, aliada à crescente complexidade das ameaças e redes, ambiente regulatório elevado e ritmo intenso de inovação, estão provocando movimentações nas companhias. Elas começam a olhar para fora de seus “muros de proteção digital”, o que deverá estimular muitas a investirem em outsourcing. Um estudo do Gartner indica que o mercado mundial de terceirização de segurança atingirá mais de US$ 24,5 bilhões, em 2017.
O desafio é encontrar recursos financeiros para lidar com a cibersegurança evoluindo de uma forma eficaz. Para entender melhor as táticas cada vez mais eficazes dos hackers e se proteger, as organizações precisam mobilizar todos os aspectos de sua defesa estendida e do ataque contínuo – antes da invasão acontecer, agindo antes, durante e depois.
É importante avaliar se o ataque foi destrutivo e se as informações foram roubadas ou sistemas danificados. Esse tipo de novo modelo de segurança está impulsionando mudanças nas tecnologias de segurança digital, produtos e serviços.
A primeira onda de fornecedores de serviços gerenciados de segurança (MSSPs) foi focada em produtos e ferramentas em funcionamento, manutenção, atualizações e treinamento. Porém, atualmente, os serviços de segurança digital precisam ser baseados em uma evolução constante e profunda das ameaças. Alguns analistas do setor estão começando a chamar essa nova ordem de serviços de proteção digital de MSSP 2.0.
Com base nas tarefas internas de segurança, orçamentos e prioridades dos negócios, as organizações podem optar por terceirizar mais ou menos as suas necessidades de segurança digital.
Veja a seguir cinco dicas que podem ajudar a garantir que sua empresa mantenha o foco em proteção:
1- Mantenha a capacidade plena de incorporar metadados HTTP em um modelo de telemetria que forneça a profundidade de informações necessárias para ajudar na detecção de ameaças baseadas na web.
Quanto mais dados, maior será a eficácia do MSSP em zerar problemas na rede e isso se torna precioso, já que é como “procurar uma agulha em um palheiro”;
2- As técnicas de análise de Big Data são essenciais para alavancar a grande quantidade de dados obtidos, e não apenas internamente, mas em toda a empresa, em nível global.
Esse mapeamento é muito importante a fim de detectar possíveis ameaças. Independente do número de telemetria utilizado, ao aplicar análises de dados robustas, ao invés, de realizar correlações simples, tem-se a certeza de que as detecções serão de alta fidelidade;
3- Conforme o tipo de dados na rede da empresa, os requisitos de segurança podem variar, dentro das garantias do MSSP. A equipe de TI precisa determinar qual será a abordagem para enfrentar os invasores e se serão necessárias ações alternativas. Essa decisão deve partir do nível de conforto dos profissionais, as partes afetadas legalmente e laudos técnicos;
4- Os dados são muito úteis para as organizações e, por isso, devem existir e garantir que eles serão correlacionados para fornecer o contexto certo, com informações priorizadas. Assim, os profissionais poderão se concentrar nas ameaças realmente relevantes. Entender o MSSP é vital para determinar à organização quais são os verdadeiros focos de problema no sistema e ter acesso a dados altamente confiáveis;
5- Para detectar e se proteger contra “ameaças de dia zero”, as empresas devem ir além do tradicional point-in-time, visualização limitada dos sistemas, e contar com capacidades que permitam monitorar e aplicar a proteção em uma base contínua em toda a sua rede estendida.
Considerando os negócios atuais, regulamentações e segurança digital, as empresas estão cada vez mais olhando para fora de suas dependências físicas em busca de ajuda especializada para se proteger de ataques. Aplicando essas dicas, as organizações conseguirão manter o foco nas ameaças, obtendo a melhor proteção possível.
Nenhum comentário:
Postar um comentário
deixe aqui seu comentário