Quatro maneiras de implementar um plano proativo de segurança

0
188

Demanda por segurança proativa sobre a TI está aumentando e os melhores planos envolvem todos os aspectos da organização

Mav Turner*

É difícil imaginar um período em que não tenha havido uma violação de segurança em destaque nos jornais. Basta perguntar aos profissionais de TI das empresas afetadas nos últimos anos, desde varejistas de bens de consumo até provedores de computação empresarial: provavelmente, eles ainda estarão enfrentando as dificuldades do pós-choque ou começando a determinar como evitar eventos semelhantes no futuro.

No mínimo, os últimos anos nos ensinaram que as organizações não podem se acomodar e que a equipe de segurança precisa estar em estado de hipervigilância para proteger os dados, as operações e a reputação pública da rede. No entanto, dificilmente as manchetes falam sobre as falhas decorrentes de uma abordagem de segurança voltada para soluções, que simplesmente “espera” o ataque e reduz a possibilidade de danos. O novo profissional de segurança deve partir para a ofensiva elaborando um plano de segurança proativo que busque e elimine ameaças potenciais antes que cheguem a representar um risco.

Por que um plano de segurança proativo é importante?

O novo profissional de segurança não pode simplesmente configurar uma boa (ou mesmo excelente) defesa e ir embora. A capacidade de reagir prontamente quando surge um problema de segurança é importante, mas os invasores são bastante engenhosos e evoluem rapidamente. Por exemplo, um ataque pode ser projetado para explorar não apenas uma única ameaça à organização, mas diversas vulnerabilidades não detectadas ou não solucionadas — dessa forma, os invasores podem causar o máximo de danos com o mínimo de esforço.

Além disso, não vemos apenas as maiores empresas do setor sendo visadas; organizações de todos os tipos e portes estão sendo afetadas. Até mesmo empresas de pequeno porte sem muitos ativos “tradicionais” são alvos primários, simplesmente por serem fáceis ou terem dados suficientes que podem ser úteis em outros ataques.

Considere todos os tipos de dados que podem ter valor, incluindo, entre outros, dados de pagamentos e financeiros, informações de contato de clientes, propriedade intelectual e até mesmo planos de desenvolvimento de produtos. Embora seja provável que grandes empresas sobrevivam, esse tipo de evento pode derrubar todo um banco de pequeno porte, uma união de crédito ou um ponto de varejo. Em outras palavras: os invasores são tão atraídos por alvos oportunos quanto pelas empresas que representam minas de ouro virtuais afetadas pelas grandes violações divulgadas pela mídia.

Como a TI está se tornando mais vulnerável?

As empresas estão se acostumando com o ritmo da TI e as inovações tecnológicas que possibilitam maior eficiência, penetração mais rápida no mercado e aumento da receita. No entanto, isso também significa que a rede está em constante mudança. Considere o efeito da nuvem, do BYOD e mesmo da Internet das coisas/conexão entre máquinas. A TI precisa avaliar ativamente como essas mudanças criam riscos e falhas de segurança adicionais que podem ser usados por invasores.

Estranhamente, a conformidade também pode contribuir para um estado mais vulnerável da segurança. Embora verificações de conformidade mais abrangentes e frequentes sirvam para beneficiar a organização no cumprimento dos requisitos de órgãos governamentais e do setor, a equipe de segurança não pode partir do pressuposto de que conformidade é o mesmo que segurança. É importante não cair na armadilha de pensar que, se os requisitos de conformidade forem atendidos, a segurança estará garantida. Para lidar com isso, muitos órgãos reguladores estão começando a declarar especificamente que os requisitos de conformidade não garantem a segurança.

Somem-se a isso as barreiras típicas à execução pela TI de um plano de segurança mais proativo, que incluem a falta de tempo e pessoal e oportunidades educacionais contínuas para saber mais sobre a evolução do panorama de ameaças. A presença de silos entre as equipes de Web, segurança, desenvolvimento, virtualização, rede e sistemas, entre outras – combinada com monitoramento e alertas separados para cada uma dessas áreas da TI – pode tornar difícil saber por onde começar.

Quatro maneiras de implementar um plano de segurança proativo

Recomendamos as seguintes dicas para implementar um plano de segurança proativo que suplemente as medidas de segurança reativas atuais:

1. Documente tudo. Ao manter registros de procedimentos, todos os funcionários de TI – e não apenas os administradores de segurança – podem intervir imediatamente para assegurar a manutenção e a implementação contínuas. Isso inclui informações de contatos internos, informações sobre ferramentas de fornecedores e de segurança, políticas de resposta a incidentes e muito mais.

2. Adote uma abordagem centrada nos dados em vez de uma centrada na rede. Em vez de pensar em termos do número de VPNs ou de onde instalar firewalls, a TI deve pensar em termos de onde e como os dados estão armazenados e como os invasores podem tentar acessá-los e usá-los. Comece priorizado os dados mais sigilosos.

3. Atribua um valor monetário ao risco a fim de demonstrar o impacto direto do sucesso – ou falha – da segurança na empresa. Isso não apenas vai assegurar a adesão corporativa em termos de recursos e pessoal, mas demonstrará o valor da segurança de TI como verdadeiro protetor da receita na organização.

4. Considere que tipo de ferramentas de TI efetivamente atende às necessidades da empresa. Ferramentas de segurança complexas e sofisticadas de nível empresarial são úteis somente se utilizadas corretamente e de acordo com sua capacidade. Ferramentas de TI são muito mais eficazes quando atendem diretamente às necessidades da empresa, não passam por um constante escrutínio da perspectiva orçamentária e são facilmente implementadas e usadas de forma regular e contínua. Busque ferramentas, como utilitários para informações de segurança e gerenciamento de eventos, que deem conta do recado, sejam fáceis de usar e caibam no orçamento.

A demanda por segurança proativa sobre os profissionais de TI está aumentando, mas é importante lembrar que não se trata de um evento único; planos de segurança proativos evoluem a cada mês, de semana a semana e até mesmo diariamente. Melhor ainda, os melhores planos de segurança proativos envolvem todos os aspectos da organização: a equipe de segurança, a organização de TI como um todo, a liderança da empresa e até os funcionários no dia a dia. Sendo proativo, o novo profissional de segurança pode reduzir bastante as chances de sua empresa se transformar na próxima manchete sobre violação de dados.

*Mav Turner é diretor de segurança da SolarWinds.

DEIXE SUA RESPOSTA