Não é o que você sabe, é o que você não sabe que te morde. Ataques cibernéticos, funcionários internos desonestos e erros operacionais gerais são uma constante nas empresas. O custo, tanto financeiro quanto operacional humano, impacta o moral e os orçamentos.
Muitas empresas acham que têm o que precisam para defender suas superfícies de ataque, exceto por uma coisa: uma visão clara de TODOS os ativos que compõem essa superfície de ataque — dispositivos, usuários, aplicativos e vulnerabilidades. Muitas equipes de segurança estão tentando proteger infraestruturas em expansão e cada vez mais complexas sem conhecer todas as suas exposições a riscos.
O cenário de ameaças cibernéticas sofisticado e em rápida evolução de hoje exigiu que as organizações adotassem novas abordagens para continuar defendendo suas empresas em constante expansão. As ferramentas existentes que abordam proteção de endpoint, gerenciamento de identidade e acesso, monitoramento de rede, gerenciamento de informações e eventos de segurança (SIEM) e gerenciamento de vulnerabilidades são componentes essenciais da segurança cibernética. Mas sem visibilidade dos ativos que essas ferramentas são projetadas para proteger, as equipes de segurança estão trabalhando no escuro. Isso ocorre porque vulnerabilidades ambientais — coisas como agentes ausentes e mal configurados, sistemas em fim de vida útil e TI oculta — espreitam nas redes corporativas. Se você não consegue ver as lacunas de segurança que essas ferramentas não cobrem, você não está protegendo nada.
Esses pontos cegos não apenas criam vulnerabilidades sérias das quais os invasores podem tirar proveito (e o fazem), mas também podem prejudicar a capacidade de uma organização de cumprir requisitos regulatórios cada vez mais rigorosos e punitivos.
Pontos finais e ativos em fim de vida são riscos invisíveis
As empresas são particularmente cegas para ativos que estão acessando recursos de rede, apesar da falta de proteção de endpoint, gerenciamento de patches e/ou gerenciamento de vulnerabilidades. Muitos casos envolvem licenças para dispositivos que são pagos, mas não estão sendo usados. E o último relatório State of the Cybersecurity Attack Surface da Sevco descobriu que a incidência de licenças obsoletas está aumentando constantemente. Os diferentes tipos de software envolvidos incluem:
- Cerca de 22% do software de proteção de endpoint, um aumento de 16% em relação ao ano anterior.
- 24% do software de detecção de endpoint, acima dos 17%.
- 7% de software de gerenciamento de patches e configurações, acima dos 6%.
Em geral, 11% de todos os ativos de TI não têm proteção de endpoint, 15% não são cobertos por soluções de gerenciamento de patches corporativos e 31% dos ativos de TI não são cobertos por sistemas de gerenciamento de vulnerabilidades corporativos. O estudo também encontrou um número pequeno, mas potencialmente de alto risco, de sistemas corporativos — 1% ou menos — que são proibidos pelo governo dos EUA ou já passaram do fim da vida útil (EOL) e de qualquer tipo de suporte do fornecedor.
O caminho para a visibilidade em tempo real
As organizações que querem preencher essas lacunas de segurança precisam de visibilidade em tempo real — ou, para fins de operações de TI, observabilidade. Isso começa com inteligência abrangente de ativos, de endpoints na borda a sistemas EOL antiquados internamente.
Conhecer o status de todos os ativos permite visibilidade em tempo real, o que ajuda a descobrir lacunas de segurança, encontrar ferramentas de segurança críticas subimplantadas e procurar e remediar vulnerabilidades. A visibilidade em tempo real fornece insights não apenas sobre a presença, mas também sobre estado dos seus ativos — e às vezes isso é tão importante. Um agente mal configurado pode ser uma violação de segurança tão séria quanto um agente ausente, e você não saberia sobre a configuração incorreta sem um sistema que atualiza o status — e a presença — continuamente.
No entanto, a inteligência abrangente de ativos requer mais do que simplesmente adquirir ferramentas que identifiquem ativos e seus controles de segurança. Ela envolve mudanças nas estruturas organizacionais para alinhar responsabilidade e prestação de contas, bem como mudanças operacionais que refletem uma mentalidade organizacional proativa.
Por exemplo, uma abordagem proativa enfatizaria a otimização dos controles de segurança existentes e a implementação de processos para conter a deriva ambiental (e o aumento correspondente em vulnerabilidades ambientais), que pode ocorrer quando as equipes de TI fazem mudanças aparentemente inofensivas sem avisar a equipe de segurança. Também pode incluir a adoção de políticas que permitem alertas baseados em exceções para identificar rapidamente comportamentos anômalos (e potencialmente maliciosos).
As mudanças organizacionais também podem incluir o realinhamento das equipes de segurança, operações de TI e Governança, Risco e Conformidade (GRC), com ênfase no foco proativo na prevenção, otimização de sistemas e suporte ativo às iniciativas de negócios, em vez de apenas reagir a incidentes de segurança.
Dê novos poderes ao CISO
Uma mudança organizacional, é claro, deve começar no topo, e é aí que as organizações bem-sucedidas recentemente têm realinhado todas as atividades operacionais sob a “nova” posição de CISO que você pode chamar de Chefe Infraestrutura e Oficial de Segurança.
Com os CISOs na mira após violações de alto perfil como SolarWinds e UnitedHealth Group, já passou da hora de dar a eles a responsabilidade pelas operações de TI e rede, bem como pelas operações de segurança. Deixe que a autoridade deles corresponda à responsabilidade deles.
Além de melhorar a postura de segurança da sua organização, o realinhamento organizacional e uma mentalidade proativa permitem que você use os recursos de forma mais eficiente, alinhando-os com as iniciativas de negócios para maximizar o ROI.
Tudo começa com visibilidade
Ter um inventário de ativos preciso e saudável significa que você tem um programa de gerenciamento de vulnerabilidades mais robusto. A chave para essa abordagem é a visibilidade, sem a qual as organizações não podem resolver o problema de endpoints negligenciados e ativos EOL. Com as ferramentas certas dentro de uma estrutura organizacional funcional, as organizações podem obter visibilidade clara de todos os seus ativos, juntamente com telemetria em tempo real sobre o status de segurança desses ativos. A inteligência de ativos e uma estrutura organizacional eficaz podem percorrer um longo caminho para identificar e mitigar vulnerabilidades e bloquear a postura de segurança de uma organização.
Crédito da foto: lolloj/Shutterstock
Greg Fitzgerald é cofundador e CXO da Sevco Security.