Como gerenciar ameaças à cibersegurança

Por Kasey Panetta | 4 minutos de leitura | 21 de agosto de 2023

Contexto geral

Uma necessidade cada vez maior de gestão contínua de exposição a ameaças

Os atuais responsáveis pelos ataques de cibersegurança se adaptam rapidamente, deixando as organizações lutando para automatizar os controles e implantar patches de segurança para acompanharem o ritmo.

No entanto, essas táticas não reduzem a exposição futura. É necessário um programa de gestão contínua de exposição a ameaças que traga à tona e priorize ativamente tudo o que mais ameaça sua empresa.

A criação de qualquer programa desse tipo requer um processo de cinco passos.

Passo 1: defina o escopo para a exposição à cibersegurança, primeiro para ameaças externas e SaaS

Comece definindo o escopo da “superfície de ataque” (os pontos de entrada e os ativos vulneráveis) da sua organização, que vali além do foco dos programas de gestão de vulnerabilidades típicos. Inclua não apenas dispositivos e aplicativos tradicionais, mas também elementos menos tangíveis, como contas corporativas nas redes sociais, repositórios de códigos online e sistemas integrados de cadeia de suprimentos. 

As organizações que pretendem testar a sua primeira iniciativa de CTEM podem considerar uma das duas seguintes áreas:

  • Superfície de ataque externa, que combina um escopo relativamente limitado com um crescente ecossistema de ferramentas;

  • Postura de segurança de SaaS, que se tornou uma área de foco cada vez mais importante à medida que mais trabalhadores remotos resultaram em dados de negócios mais críticos hospedados em SaaS.

Passo 2: desenvolva um processo de descoberta de ativos e seus perfis de risco

Embora muitos processos de descoberta se concentrem inicialmente em áreas do negócio identificadas durante a definição do escopo (Passo 1), eles devem continuar para identificar ativos visíveis e ocultos, vulnerabilidades, configurações incorretas e outros riscos.

A confusão entre definição do escopo e descoberta é frequentemente a primeira falha na criação de um programa de CTEM. O volume dos ativos e das vulnerabilidades descoberto não é um sucesso por si só; é muito mais valioso definir o escopo com precisão com base no risco dos negócios e no impacto potencial.

Passo 3: priorize as ameaças com mais probabilidade de serem exploradas

A meta desse processo não é corrigir todos os problemas de segurança. A priorização deve levar em consideração:  

  • Urgência;

  • Segurança;

  • Disponibilidade de controles de compensação;

  • Tolerância para superfície de ataque residual; 

  • Nível de risco apresentado à organização.

O segredo é identificar os ativos de alto valor do negócio e se concentrar em um plano de tratamento que lide com eles. 

Passo 4: valide como os ataques podem funcionar e como os sistemas podem reagir

Primeiro, confirme se os invasores podem realmente explorar uma vulnerabilidade. Analise todos os possíveis caminhos de um ataque ao ativo e identifique se o plano de resposta atual é rápido e substancial o suficiente para proteger o negócio. 

O segredo também é convencer todas as partes interessadas da empresa a concordarem sobre quais gatilhos levam à correção. 

Até 2026, as organizações que priorizam os seus investimentos em segurança com base em um programa contínuo de gestão de exposição terão três vezes menos probabilidades de sofrerem uma violação.

Passo 5: mobilize pessoas e processos

Você não pode confiar totalmente na promessa de correção automatizada (embora seja uma escolha sensata para alguns problemas óbvios e discretos). Em vez disso, comunique seu plano de CTEM à equipe de segurança e às partes interessadas da empresa e verifique se ele foi compreendido. 

O objetivo do esforço de “mobilização” é garantir que as equipes operacionalizarão as descobertas da CTEM, reduzindo quaisquer obstáculos para as aprovações, processos de implementação ou implementações de mitigação. Especialmente com relação aos fluxos de trabalho de aprovação de documentos entre equipes. 

A história por trás da pesquisa

  • De autoria de Jeremy D’Hoinne, Vice-Presidente Analista da Gartner

    “A gestão contínua da exposição a ameaças é uma abordagem sistêmica pragmática e eficaz para refinar continuamente as prioridades e caminhar na corda bamba entre duas realidades de segurança modernas. As organizações não podem corrigir tudo, nem podem ter certeza absoluta sobre qual correção de vulnerabilidade pode ser adiada com segurança.”

  • icon for audio

    Podcast: Desmascarando os mitos da cibersegurança e agregando valor

    Ouça a apresentação de Leigh McMullen, Vice-Presidente Analista Emérito da Gartner, e Henrique Teixeira, Diretor Analista Sênior da Gartner, na Conferência Gartner Segurança & Gestão de Risco. Eles explicam sobre a mentalidade e as mudanças operacionais necessárias para que líderes de segurança proporcionem o máximo impacto em suas empresas.

    0:00 / 0:00

  • Webinar: Como considerar a cibersegurança como um investimento empresarial

    A segurança cibernética é uma questão empresarial e não técnica, de acordo com 88% dos conselhos de administração consultados. Junte-se a Paul Proctor, Vice-Presidente Analista Emérito, enquanto ele explica como comunicar métricas orientadas a resultados às partes interessadas do seu negócio, garantindo que esses resultados gerem métricas importantes de sucesso.

1 3

3 ideias para abordar com seus colegas

1

Atualmente, a gestão empresarial de ameaças à cibersegurança se concentra no combate a determinados eventos, mas essa não é a melhor solução no longo prazo. 


2

Abordagens táticas à segurança raramente reduzem a exposição futura a ameaças.


3

A gestão contínua da exposição a ameaças prioriza as ameaças mais importantes à sua empresa.

Compartilhe este artigo

Como Vice-Presidente de pesquisa, Jeremy D'Hoinne auxilia diretores de segurança da informação e suas equipes a desenvolver estratégias para aproveitar a IA na segurança cibernética e proteger aplicativos de IA. D'Hoinne estuda a conexão entre IA e segurança cibernética com foco nas interrupções causadas por grandes modelos de linguagem e IA Generativa. O seu trabalho de investigação também inclui a gestão da exposição e como executar um programa de gestão contínua da exposição a ameaças (CTEM), mas também como abrange as tecnologias relacionadas, tais como tecnologias de validação de exposição, incluindo simulação de violações e ataques (BAS). Ele continua a aconselhar a organização sobre detecção de rede e resposta.

Impulsione o desempenho nas principais prioridades estratégicas das organizações.