Relatórios sobre vazamentos de dados - mesmo grandes vazamentos de dados - não são mais manchetes porque acontecem com tanta frequência.
Sou positivista e não gosto de me concentrar em incidentes de segurança, mas o número de incidentes, especialmente a repetição desses incidentes de segurança, me faz duvidar que as organizações realmente entendam a segurança cibernética. Parece-me que as organizações se concentram nas coisas erradas no domínio da cibersegurança. O que quero dizer com isso?
A maioria das organizações vê a segurança cibernética como uma abordagem para proteger seu ambiente de TI usando vários produtos de ponto de segurança “melhores da categoria”, trabalhando principalmente em silos e cobrindo apenas um elemento do amplo espectro de segurança cibernética. Eles pensam em termos de "instrumentos de segurança" em vez de uma estratégia de segurança holística.
Uma estratégia de segurança cibernética existe para mitigar os riscos para que o negócio possa fazer seus negócios. Essa é a principal função da segurança cibernética. É minha observação que a maioria das organizações não começa com essa função principal como base, mas se concentra nas ferramentas que são frequentemente apresentadas a eles por fornecedores de segurança de produtos pontuais.
Se você construir uma casa, você precisa se concentrar primeiro na fundação e não nos painéis solares no telhado. Essa analogia demonstra meu ponto de que as organizações não têm a abordagem necessária. A maioria das organizações inicia seu trabalho de segurança selecionando os painéis solares primeiro e, às vezes, nunca pensa na fundação, resultando em um desperdício contínuo de gastos com produtos pontuais e seguindo uma estratégia de substituição de ferramentas de segurança. Essa estratégia de substituição de melhor qualidade é normalmente executada por meio de processos extensos de RFP, com base no orçamento limitado disponível para segurança. Porque o mundo se tornou mais digitalizado e as organizações são mais complexas, essa abordagem não funciona.
Outro elemento importante é o fato de que os adversários ("os maus") também são mais automatizados do que nunca e trabalham juntos de uma maneira perfeita, o que torna a ameaça significativamente mais desafiadora do que há alguns anos.
É simplesmente impossível proteger uma organização com produtos pontuais isolados que não funcionam juntos. Mesmo que o produto de ponto alega usar a inteligência artificial mais recente, também conhecida como AI, para proteção de endpoint ou segurança de rede, ela ainda cobre apenas uma parte da organização. Os adversários sofisticados sabem exatamente como entrar em uma organização entre os produtos de ponto de isolamento.
Então, isso significa que precisamos aceitar isso e considerar a segurança cibernética uma missão impossível? Certamente não!
A segurança cibernética efetiva é possível, mas requer uma abordagem diferente. Essa abordagem deve sempre começar com uma avaliação de risco, baseada em uma estratégia de confiança zero. A segurança cibernética deve ser tratada de forma holística, em vez de uma substituição contínua dos produtos pontuais de melhor qualidade. Uma nova casa precisa de uma fundação antes que os painéis solares possam ser instalados no telhado.
Para concluir este pequeno artigo de maneira positiva, observei um aumento no número de organizações que adotam essa “abordagem de confiança zero baseada em risco”. Embora essas organizações ainda sejam minoritárias, a tendência é positiva. Como funciona essa abordagem de confiança zero - e o que você pode fazer como profissional de segurança cibernética para ajudar sua organização nessa área - descreverei na Parte 2 desta série de blogs.
Por: Fred Streefland - Palo Alto Networks
Considerações num mundo de múltiplas nuvens
Ler Notícia 21/03/2019Mantenha sua rede corporativa funcionando
Ler Notícia 15/03/2019Vazamento expõe dados de 36 mil clientes da Unick Forex
Ler Notícia 06/03/2019Cloud computing: saiba porque as Pequenas e Médias Empresas devem priorizar esta tecnologia
Ler Notícia 26/02/2019Usando a AI avançada para permanecer à frente dos cibercriminosos
Ler Notícia