14/06/2024 às 15h48min - Atualizada em 14/06/2024 às 20h03min

O poder do básico bem-feito: empresas podem implementar cibersegurança corporativa de forma eficiente, com investimentos planejados e coerentes com a maturidade do ambiente

  Delimitar e implementar etapas como políticas de segurança, processos efetivos de backup e recuperação de dados, gestão dos ativos e ter um profissional de cibersegurança dedicado são alguns dos passos fundamentais para que empresas iniciem a jornada de contar com um SOC eficiente e investimentos programados 

CLEZIA MARTINS GOMES
www.redbelt.com.br
Divulgação
previsão é que os prejuízos causados por cibercrimes cresçam US$ 7,5 trilhões até 2025 em todo o mundo, ao passo que os investimentos em operações de monitoramento de segurança, conhecidos como SOC (Security Operations Center),devem atingir a marca de US$ 10,5 bilhões somente em 2032. Esta disparidade mostra uma dor comum a muitas empresas: a falta de planejamento estratégico na hora de investir no aperfeiçoamento de suas infraestruturas de defesa cibernética. Mas a conta não é tão simples, já que investimentos altos sem considerar o contexto e a jornada de maturidade em cibersegurança de cada negócio também pode ser pouco eficiente.
 
Imagem removida pelo remetente.

Imagem removida pelo remetente.

 
O fato é que a primeira linha de proteção para qualquer empresa contra um ciberataque tem sido um SOC moderno, bem projetado e equipado. Mas o mundo está mudando em grande velocidade na “Era Digital” e as ameaças, que escalam na mesma velocidade que são aperfeiçoadas, vêm exigindo novos papéis desta área. O SOC passou a ter influência direta na tomada de decisões críticas e nos níveis de inovação das companhias e essa realidade precisa ser traduzida em atualização de processos e tecnologias, mas de que maneira? O que exatamente compõe um SOC inteligente e moderno?
 

“Soluções caras nem sempre são sinônimo de maturidade”, afirma Eduardo Lopes, CEO da Redbelt Security. Segundo ele, não é incomum que empresas, ao pensarem em cibersegurança, invistam primariamente em soluções de alto custo e que, não necessariamente, elevarão a maturidade de segurança do negócio. A implementação de um sistema efetivo de backup e recuperação de dados deveria ser priorizada, na grande maioria dos casos, por exemplo, em relação a adoção de um Cloud Access Security Broker (CASB) ou criptografia de dados.
 

A mesma lógica se aplica a outras tecnologias muito comentadas ou consideradas inovadoras no mercado, mas que não representam garantia de proteção cibernética para todos os tipos de empresas ou maturidade de ambiente. “Alguns líderes e gestores, às vezes, seguem o hype e acabam investindo em soluções de External Attack Surface Management (EASM) ou de Breach and Attack Simulation (BAS) antes mesmo de estruturar internamente uma ferramenta avançada contra ameaças, como um EDR ou um XDR, que deveriam ser priorizadas. O ponto principal é que todas são boas soluções, desde que adotadas da forma adequada e no momento certo”, explica Lopes.
 

Ainda de acordo com o CEO da Redbelt Security, ações de conscientização, políticas e processos efetivos, assessment e gestão dos ativos existentes no ambiente, gestão básica de identidade de acesso (MFA e Single Sign-on) e um profissional com foco em segurança custam menos recursos e são mais efetivos que a inserção isolada de vários produtos de ponta. “Afinal, sabemos que, atualmente, 90% dos ataques cibernéticos poderiam ser frustrados por conta de uma higiene básica de segurança. Como sempre comentamos aqui na Redbelt, não podemos subestimar o poder do ‘básico bem-feito”, ressalta.
 

SOC – como e quando planejar os próximos passos?
 

Uma das consequências de investimentos feitos de forma precipitada e sem uma análise apropriada é a falta de visibilidade do ambiente e dos riscos, cenário comum em muitas empresas. 
 

Nesse contexto, um SOC representa uma das soluções mais contratadas e efetivas para resolver o problema. Lopes explica que um SOC é constituído por três pilares bem alinhados: profissionais qualificados, processos bem estruturados e tecnologias eficientes. Se a empresa utilizar apenas um deles, como o de tecnologia, por exemplo, a geração de alertas será elevada, mas a efetividade da resposta a um potencial incidente poderá não ser efetiva. Em outras palavras, continuará “cega” sobre o que precisa, de fato, ser monitorado e priorizado. Da mesma maneira, se utilizar somente pessoas inviabilizará o trabalho de tratar os inúmeros eventos que acontecem simultaneamente no ambiente. Os processos sozinhos também não são suficientes, já que dependem de pessoas e de ferramentas para garantirem a qualidade e efetividade do monitoramento a potenciais ataques cibernéticos.
 

“Mesmo a cibersegurança sendo algo tão dinâmico, nós ainda vemos muitas empresas ofertarem a ‘bala de prata’, que sabemos não existir em nosso segmento”, comenta Lopes. Para atender às necessidades atuais das companhias, um SOC deve ser formado por profissionais capacitados e ferramentas consolidadas no mercado integradas com feeds de Threat Intel, capazes de fazer correlações de dados e análises comportamentais. “O conceito não é baseado em monitorar tudo, mas em levantar a fundo todos os ativos do ambiente, saber quais são as ‘joias da coroa’, os riscos específicos de cada um desses ativos e não focar no monitoramento de dados considerados apenas informativos, mas naqueles que podem efetivamente comprometer a continuidade dos negócios”, detalha o CEO da Redbelt.
 

Uma outra frente de atuação, muitas vezes negligenciada pelas empresas é a gestão das vulnerabilidades. Gestores e responsáveis pelo ambiente digital da empresa precisam identificar e remediar essas fragilidades assim que elas surgem. Uma gestão de patches efetiva é umas das principais frentes de higiene do ambiente, mas muitas vezes é mal implementada e executada, deixando brechas para criminosos cibernéticos.
 

Um outro ponto de atenção é relacionado ao modelo de autenticação ao ambiente, principalmente a sistemas críticos das empresas. “As pessoas, às vezes, acreditam que estão protegidas porque possuem um MFA ativo e 100% utilizado. Esta é mais uma das estratégias efetivas de elevação de maturidade de segurança ao ambiente. Porém, sem um monitoramento adequado, pode passar despercebido, por exemplo, a quantidade de usuários que erraram o MFA de forma repetitiva nas últimas horas, ou seja, um possível sinal de tentativa ou realização de ataque cibernético”, comenta Lopes. É preciso destacar, ainda, mais um nível de maturidade, que engloba o treinamento e a conscientização dos colaboradores, que podem ser o elo mais forte da corrente, ou o mais fraco. Isso porque pessoas atentas ao risco impactam diretamente na redução de incidentes cibernéticos. 
 

Lopes recomenda que as companhias tenham como prioridade, na trajetória para implementação de um SOC eficiente, os investimentos planejados em tecnologias essenciais, como Managed Detection and Response (MDR) associadas com Security Orchestration, Automation and Response (SOAR), pois estas soluções quando bem implementadas, ajudam na operação e na redução do tempo de resposta a possíveis incidentes. “Em poucos minutos, com o uso dessas tecnologias, é possível responder a um incidente, o que aumenta o ROI da operação. Antes consideradas ferramentas caras, o retorno muda consideravelmente tendo em vista os benefícios oferecidos na maturidade e capacidade de resposta e proteção cibernética das companhias”, diz Lopes. 
 

O retorno de investimento (ROI) é altamente relevante se for avaliado que, em uma estrutura tradicional de SOC – com consultores nível 1 e Nível 2, processos bem elaborados e playbooks – o tempo gasto para identificar e mitigar um ataque pode ser de mais de uma hora, período no qual os danos causados por criminosos aos ativos, às finanças e à reputação da empresa podem ser incalculáveis. Já com o uso destas tecnologias associadas (SOC MDR + SOAR), o tempo é reduzido consideravelmente , podendo passar de aproximadamente 100 minutos para menos de um minuto.

 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
Clezia Martins Gomes
[email protected]


Link
Notícias Relacionadas »
Comentários »
Fale pelo Whatsapp
Atendimento
Precisa de ajuda? fale conosco pelo Whatsapp