1STunningART - stock.adobe.com

Os caminhos para promover a ciber-resiliência nas organizações

As empresas devem ser constantemente municiadas de ferramentas altamente capacitadas a oferecer uma visão abrangente sobre o ambiente tecnológico sob o prisma da proteção de aplicações e sistemas de dados.

Falhas constantes na segurança das aplicações de software e sistemas de dados comprometem a continuidade operacional das empresas, principalmente em um cenário de elevado consumo dos recursos digitais para enfrentar a acelerada competitividade dos negócios.

Os esforços com a adoção de um plano de contingência regular pode haver pontos cegos a serem tratados e, sendo assim, é vital poder reforçar os pontos fortes e combater os fracos para que seja garantido um ambiente tecnológico resiliente e capaz de reagir às situações ameaçadoras do ponto de vista da proteção contra ataques de cibercriminosos, altamente capacitados em encontrar brechas de entrada ao ambiente de aplicações.

Possíveis pontos de contato do invasor com a infraestrutura de aplicações e dispositivos representa efetivamente o risco elevado de um incidente de segurança que pode afetar, não apenas as informações críticas de negócios, como também a imagem da marca no mercado, além de possibilitar sofrer aplicações de sanções regulatórias, entre elas a LGPD, que promete render pesadas multas contra quem desatender às novas regras de proteção de dados pessoais.

Ainda que todo o plano ou estratégia de segurança digital esteja funcionando, ele deve sempre ser melhorado para que o ambiente tecnológico possa ser permanentemente resiliente aos ataques externos.

A dificuldade de se garantir esta resiliência pode resultar em maiores dificuldades na execução do plano de proteção e contingência e envolve uma série de obstáculos que vão desde a  complexidade de algumas ferramentas tecnológicas utilizadas, incluir a escassez de mão de obra qualificada, a falta de conscientização dos usuários sobre todos os aspectos e armadilhas utilizadas pelos invasores, além de orçamentos mal dimensionados para enfrentar o problema.

Tais fatores fazem com que o tempo médio para detecção da violação de segurança seja de 207 dias, levando um pouco mais de 70 dias para controlar a violação, segundo o estudo da IBM, conduzido pelo Ponemom Institute. Mais: 83% das organizações pesquisas tiveram mais de uma violação e 19% relatam uma frequência de violações causadas por credenciais roubadas ou comprometidas.

Para ajudar a não fazer parte destas estatísticas, as empresas e seus gestores de segurança da informação devem ser constantemente municiados de ferramentas altamente capacitadas a oferecer uma visão abrangente sobre o ambiente tecnológico sob o prisma da proteção de aplicações e sistemas de dados, incluído oferecer a capacidade de poder avaliar em tempo real a rotina de comportamento dos usuários e aplicações, assim como o modo como os dispositivos.

Gostaria de apontar três passos básicos para que a empresa se torne resiliente diante de uma ameaça cibernética e evitar a interrupção de suas operações.

Buscar por falhas e pontos de contato comprometidos

É extremamente necessário que se tenha conhecimento e rastreamento dos pontos vulneráveis de segurança e também dos eventos de comprometimento que foram coletados, mensurando a efetividade da arquitetura de segurança e, ao mesmo tempo, retroalimentá-la com informações do atacante, que naturalmente tenha estabelecer contato via rede, movimentação lateral ou por conexão IP. Sendo assim é suma importância  coletar elementos do DNS, do fluxo de rede, firewall e do proxy para que se tenha visibilidade dos comprometimentos.

Destacar  os problemas

Após a coleta de todas as informações sobre os eventos, chega o momento de analisar e levantar evidências dos possíveis problemas que estejam ocorrendo no ambiente. Todos os dados gerados pela rede em tempo real devem ser confrontados, e checados para garantir que sejam válidos. A partir daí poderá ser usado para identificar situações que fogem do comportamento usual da rede sendo possível uma análise mais profunda dessas anomalias.

Resposta ao ataque

Com a realização da coleta e análise das evidências, com a visão de todo impacto gerado com reais comprometimentos, é possível agir de maneira eficaz contra o invasor com o auxílio de tecnologia de software capaz de automatizar as ações de respostas aos incidentes para fortalecer a ciber-resiliência da empresa.

Uma tecnologia que seja capaz de realizar o gerenciamento de log de todos os acessos às aplicações e que possa combinar os recursos de auditoria e análise de eventos em toda a rede corporativa.

De fato, a utilização de ferramentas tecnológicas ajudam a proteger o ambiente tecnológico e contribui para proporcionar reduzir os custos com as violações de dados. Retornando ao estudo citado anteriormente, ele revelou que as violações nos ambientes remotos causaram quase 1 milhão de dólares a mais do que no ambiente de trabalho presencial. Independentemente das perdas e de onde elas aconteceram, a verdade é que elas não podem acontecer e, para evitar isso, a atenção à segurança do ambiente tecnológico deve estar no topo das prioridades das empresas. Sempre.

Sobre o autor: Augusto Mesquita é Technical Head da ACSoftware, fornecedora de software e serviços baseados nas soluções da ManageEngine.

Saiba mais sobre Gerenciamento de segurança

ComputerWeekly.com.br
ComputerWeekly.es
Close