.
Recurso patrocinado A vida está mais difícil do que nunca para os profissionais de segurança que enfrentam uma onda crescente de ataques cibernéticos. E os adversários estão se tornando mais hábeis do que nunca no uso de diversos métodos e tecnologias para intensificar os ataques a seus alvos selecionados.
Isso inclui IA e bots com script que reduzem o custo de oportunidade para intrusos, enquanto criam uma enxurrada de ofensivas cibernéticas automatizadas que aumentam a complexidade para os defensores.
A complexidade também está aumentando dentro das organizações. A infraestrutura de TI continua a evoluir rapidamente à medida que as empresas lidam com plataformas de computação em nuvem e híbridas. Muitos aplicativos modernos são divididos entre centenas ou milhares de contêineres, por exemplo, todos os quais atendem a trabalhadores remotos e distribuídos que ajudaram coletivamente a eliminar o perímetro da rede.
Não é apenas a infraestrutura de TI que está ficando mais difícil de navegar: a crescente diversidade de conjuntos de ferramentas de segurança cibernética também é responsável, alerta Colm Keegan, consultor sênior de proteção de dados de marketing de produtos da Dell Technologies.
“Um dos problemas é que há tantos jogadores no [cybersecurity] espaço e tantas ferramentas diferentes para fazer coisas diferentes”, diz ele. “E isso está tornando uma situação complexa ainda mais complexa.”
No ano passado, a Dell contratou a empresa de análise Forrester para enquete 300 tomadores de decisão globais de segurança e risco. Ele constatou que mais de nove em cada dez organizações adicionaram mais soluções de segurança a seus portfólios.
Ter mais ferramentas de segurança cibernética não é algo ruim em si. O problema é que eles geralmente não interagem entre si. Isso cria um arquipélago de segurança cibernética; uma série de pequenas ilhas de dados e processos que são difíceis de unificar. Como os analistas podem colaborar efetivamente em um incidente emergente se precisam compartilhar dados entre ferramentas exportando e importando-os para arquivos CSV? Um ‘frankenstack’ disperso de ferramentas de diferentes fornecedores que não se integram entre si foi o principal obstáculo à maturidade da segurança cibernética nas organizações com as quais a Forrester conversou.
“Outro problema é que as organizações simplesmente não têm pessoas na equipe para fazer essas coisas.” diz Keegan.
A força de trabalho de segurança cibernética está aumentando, mas ainda não há profissionais suficientes para todos. E de acordo com o (ISC)2 2022 Estudo da Força de Trabalho, a diferença está aumentando. Existem agora 4,7 milhões de pessoas na força de trabalho global, representando um aumento em relação ao ano anterior, mas a indústria ainda precisa de 3,4 milhões a mais para atender às suas necessidades.
Essa deficiência é um problema consistente antes, durante e depois de um ataque cibernético. A falta de olhos torna mais provável que um ataque passe despercebido, especialmente se conjuntos de ferramentas de resposta a incidentes desconexos atrapalharem a detecção em vez de ajudá-la.
Quando ocorre um ataque cibernético, mesmo a resposta mais bem planejada provavelmente falhará se não houver pessoas suficientes no local para executá-la. Atrasar uma resposta também torna menos provável que as empresas consigam documentar adequadamente o ataque, atualizar seu SIEM e aprender com seus erros. No entanto, essa etapa final é crucial para fechar o ciclo na resposta a incidentes.
Essas deficiências são ruins o suficiente em setores não regulamentados, mas quando enfraquecem a resposta de segurança em setores mais sensíveis, como finanças ou saúde, isso cria um risco de conformidade particularmente agudo. Uma equipe de segurança cibernética com poucos recursos em um setor fortemente regulamentado convida a penalidades e ações legais. Nove em cada dez profissionais de segurança disseram à Forrester que os requisitos de conformidade regulatória aumentaram, aumentando a pressão.
Automatizando para o sucesso
Se há uma coisa em que os profissionais de segurança cibernética são bons, é se adaptar a condições adversas. E a crescente complexidade e escassez de talentos em segurança de TI está provocando uma reação em várias frentes.
A primeira é a automação. À medida que as ferramentas de segurança fornecem mais telemetria, os profissionais de segurança devem procurar sinais relevantes em um volume crescente de dados. Automatizar o monitoramento e a resposta a esses sinais é crucial. As empresas estão explorando ferramentas que se concentram na análise em escala, como algoritmos de aprendizado de máquina que buscam padrões reveladores.
A automação também pode ajudar nas tarefas rotineiras de proteção de dados. Eles variam desde a prevenção de perda de dados, em que as ferramentas verificam os dados que saem da rede em busca de formatos confidenciais, até a análise comportamental para ajudar a detectar e evitar logins suspeitos.
À medida que as empresas se tornam mais confiantes no uso da IA para segurança cibernética, elas expandem seus recursos e dão mais autonomia na tomada de decisões básicas de segurança cibernética. Uma ferramenta de aprendizado de máquina que detecta um comportamento anômalo pode alertar um analista de segurança, mas, conforme os membros da equipe percebem que está sempre acertando as coisas, eles podem decidir que querem ir um passo além e tomar medidas de mitigação automatizadas. A quarentena autônoma de uma estação de trabalho é um bom exemplo.
A IA também pode ir além da contenção para a recuperação, aplicando medidas conhecidas para restaurar os dados e o estado do sistema para minimizar o tempo de inatividade do sistema.
A automação tende a liberar os administradores de TI de tarefas manuais e permitir que eles gastem seu tempo em tarefas mais estratégicas, como a elaboração de políticas de segurança cibernética mais inteligentes. Também pode ajudar na implementação dessas políticas. O aumento das ferramentas de segurança cibernética orientadas por API, que abrem um novo mundo de segurança como código, é um bom exemplo. Os desenvolvedores de software podem usar essas ferramentas para criar políticas de segurança diretamente nos aplicativos, para automatizar a proteção de dados. É provável que essa tendência se torne mais popular à medida que mais organizações adotam princípios de segurança por design.
Enquanto muitas empresas ainda estão explorando o aprendizado de máquina, o mundo da IA já está avançando, com grandes modelos de linguagem (LLMs) começando a aprimorar a segurança cibernética, atuando como assistentes automatizados para analistas que podem consultá-los em busca de informações vitais.
Simplificando a pilha de segurança
A segunda abordagem que as empresas estão adotando para mitigar seus desafios de segurança cibernética é a simplificação. A percepção de que é hora de consolidar suas ferramentas de proteção de dados e resposta a incidentes, trabalhando com menos ferramentas que se integram adequadamente, está aumentando.
Esta é certamente uma tendência crescente entre as empresas de acordo com o Gartner (Pesquisa Maverick*: você será hackeado, então abrace a brecha). A empresa descobriu que 80% dos líderes de segurança e gerenciamento de riscos planejam consolidar sua pilha de tecnologia existente. Eles estão fazendo isso porque precisam ir além das soluções pontuais para uma plataforma integrada que pode trocar dados de forma contínua em todo o contínuo de monitoramento e resposta a incidentes.
Essas ferramentas não devem sacrificar a sofisticação pela simplicidade. A expansão em massa para a nuvem explodiu o ecossistema de TI, exigindo mais funcionalidade do que nunca dessas cadeias de ferramentas integradas. As empresas que misturam contêineres Kubernetes, máquinas virtuais autogerenciadas, plataforma como serviço e software como serviço devem poder ver e monitorar todos eles de um único local. E eles devem ser capazes de ativar esses serviços diretamente dos mercados de nuvem.
A consolidação de ferramentas de segurança cibernética dessa maneira geralmente significa trabalhar com menos fornecedores, mas ao mesmo tempo aqueles que podem oferecer uma constelação de ferramentas como parte de uma única plataforma com suporte onipresente. Adotar essa abordagem também significa que o fornecedor oferece suporte para a terceira parte da resposta de uma equipe de segurança cibernética, fornecendo habilidades externas muito necessárias.
“Será muito importante para as organizações trabalhar com os parceiros certos para ajudar a preencher as lacunas”, aconselha Keegan.
Quase nove em cada dez entrevistados da pesquisa da Forrester reconheceram os benefícios das habilidades externas como forma de preencher lacunas em sua equipe interna. Essas habilidades podem ajudar a colocar as equipes de segurança de volta no caminho certo. Por exemplo, 32% dos entrevistados da Forrester chamaram especialistas terceirizados para ajudar a avaliar sua preparação cibernética.
O conhecimento externo pode se estender aos serviços de segurança gerenciados on-line e até a terceirização de segurança mais ampla. De acordo com o relatório da Forrester, um terço de todos os entrevistados terceirizaram a segurança e o gerenciamento de eventos, enquanto quase o mesmo número havia terceirizado a proteção de endpoints.
Elaborando uma resposta de ponta a ponta
Mas o que exatamente as empresas devem procurar em um fornecedor que oferece esse tipo de suporte terceirizado? Uma das capacidades mais importantes é a cobertura, diz Keegan. A capacidade de lidar com um fornecedor para uma gama integrada de ferramentas e serviços é fundamental.
“Na Dell, estamos oferecendo uma abordagem de ponta a ponta quando se trata de segurança cibernética”, explica ele. “Isso abrange tudo, desde a segurança da cadeia de suprimentos até o que realmente está a bordo do silício”.
da Dell Validação de componente seguro O processo cria verificação criptográfica diretamente em seu hardware componente desde a fábrica. Isso garante que os clientes recebam máquinas que não foram adulteradas.
“Nossas proteções vão desde a segurança em dispositivos e servidores de usuários finais até aplicativos e, em seguida, infraestrutura central, como armazenamento e rede, estendendo-se à proteção de dados e resiliência cibernética”, acrescenta Keegan. As empresas podem recorrer à Dell para obter serviços, incluindo detecção e resposta gerenciadas e prontidão para resposta a incidentes, bem como soluções “as-a-service” de proteção de dados e recuperação cibernética. “Isso fornece uma abordagem do berço ao túmulo quando se trata de garantir proteção de dados e segurança cibernética em todos os setores”.
Para garantir a segurança dos sistemas do cliente e proteger contra invasões, a Dell adota uma abordagem multifacetada que abrange medidas reativas e proativas. Reconhecendo a possibilidade muito real de violações, a empresa fornece um conjunto completo de soluções de proteção de dados e recuperação cibernética. Eles são projetados para funcionar perfeitamente em ambientes locais, bem como na nuvem pública, fornecendo uma estrutura totalmente integrada para resiliência cibernética e recuperação de dados. Com as soluções da Dell a bordo, as organizações podem reforçar suas defesas e aprimorar sua capacidade de responder com eficiência às ameaças cibernéticas.
“O PowerProtect Cyber Recovery oferece às organizações a capacidade de isolar dados críticos de sua rede de produção em um cofre digital isolado e isolado”, diz Keegan. “Ele funciona em conjunto com nossas ofertas de proteção de dados multicloud para que nossos clientes possam recuperar rapidamente seus dados mais críticos após um ataque. A solução também utiliza IA e ML para identificar e ajudar a colocar malware em quarentena no cofre para garantir que os dados estejam seguros.”
Em última análise, a Dell Technologies está comprometida em fornecer soluções automatizadas de proteção de dados e resiliência cibernética que são expressamente projetadas para ajudar as organizações a proteger seus ativos de dados críticos. O uso de APIs abertas e scripts pré-configurados em repositórios GitHub permite a integração e automação de processos de proteção de dados, o que, por sua vez, facilita a incorporação das soluções da Dell na infraestrutura e fluxos de trabalho existentes de uma organização. E isso dá a eles o que eles precisam para automatizar medidas de backup, recuperação e segurança, reduzindo assim o erro humano e garantindo proteção de dados consistente e confiável em todo o ambiente, diz a Dell.
As apostas são altas à medida que as ameaças à segurança cibernética aumentam. O custo de oportunidade para os atacantes está caindo, e os defensores devem apertar suas defesas para evitar um número crescente de tentativas de infiltração. Ao automatizar, simplificar e chamar ajuda externa quando necessário, eles podem aumentar drasticamente suas chances de bloquear ataques – ou lidar com qualquer um que seja bem-sucedido de forma rápida e eficaz.
Patrocinado pela Dell.
.