S.Labs

Estratégias de gestão de riscos de cibersegurança

Na base da cibersegurança está a necessidade de compreender os riscos e como minimizá-los. Quando falamos de risco no mundo das TI's, falamos principalmente de dados, utilizando termos como: privacidade de dados, exfiltração de dados e perda de dados. Mas o risco em cibersegurança envolve mais do que apenas proteger dados.

30/11/2023

Estratégias de gestão de riscos de cibersegurança

Proteger dados e bloquear vulnerabilidades conhecidas são boas táticas para a cibersegurança, mas essas atividades não são as únicas que os CISOs devem considerar. O que muitas vezes falta é uma abordagem mais abrangente à gestão de riscos e uma estratégia que considere mais do que apenas dados.

Hoje em dia, qualquer empresa consome e gera dados, mas também possui uma infinidade de dispositivos, incluindo dispositivos IoT, que muitas vezes não estão sob a supervisão ou controlo direto das equipas de TI. Embora a perda de dados seja um risco, também o são as interrupções de serviço, especialmente porque os dispositivos IoT e OT continuam a desempenhar papéis críticos. Para uma operação de cuidados de saúde, por exemplo, uma falha num dispositivo médico pode levar a consequências de vida ou morte.

Desafios na gestão de riscos de segurança

As técnicas de ataque estão sempre a mudar e as configurações dos dispositivos estão em constante mudança. Ou seja, a gestão de riscos não é estática.

Há uma série de desafios na gestão de riscos de segurança, entre os quais o tamanho e a complexidade do parque de TI e IoT. Os CISOs de hoje podem facilmente ficar sobrecarregados com informações e dados provenientes de um volume crescente de dispositivos. Juntamente com o volume, há uma grande variedade de dispositivos, cada um com a sua superfície de ataque. A complexidade de gerir uma gama diversificada de políticas, dispositivos e controlos de acesso numa empresa geograficamente distribuída, não é uma tarefa trivial.

Uma estratégia melhor para gerir riscos de segurança

A gestão de riscos de segurança não é uma tarefa única ou uma ferramenta única. É uma estratégia que envolve vários componentes-chave que podem ajudar os CISOs a eliminar lacunas e a estabelecer melhor as bases para resultados positivos.

Garantir visibilidade. Em primeiro lugar, as organizações precisam saber o que possuem. A gestão de ativos de TI e IoT não envolve apenas saber quais os dispositivos geridos que existem, mas também conhecer os dispositivos IoT não-geridos e compreender quais os sistemas operativos e versões das aplicações que estes utilizam.

Monitorização contínua. O risco não é estático e a monitorização também não deveria ser. A monitorização contínua de todas as mudanças, incluindo quem está a aceder à rede, onde os dispositivos estão a ligar-se e o que as aplicações estão a fazer, é fundamental para gerir riscos.

Foco na segmentação de rede. A redução do risco no caso de um potencial incidente de segurança pode muitas vezes ser alcançada reduzindo o “raio de explosão” de uma ameaça. Com a segmentação de rede, onde diferentes serviços e dispositivos são executados apenas em segmentos específicos de uma rede, a superfície de ataque pode ser minimizada e podemos evitar dispositivos IoT invisíveis e não-geridos como trampolins para ataques a outras áreas da rede. Assim, em vez de uma exploração num sistema impactar toda a organização, o impacto pode ser limitado apenas ao segmento de rede que foi atacado.

Priorizar a prevenção de ameaças. Tecnologias de prevenção de ameaças, como proteção de endpoint e rede, também são componentes fundamentais de uma estratégia eficaz de gestão de riscos de segurança. Da mesma forma é importante para a prevenção de ameaças ter a configuração de política correta e um acesso com menos privilégios implementados em endpoints, incluindo dispositivos IoT e tecnologias de proteção de rede, para evitar a ocorrência de possíveis ataques.

A execução desta estratégia pode ser alcançada recorrendo à Inteligência Artificial e técnicas de Machine Learning e Automação. Com o crescente volume de dados, tráfego de rede e dispositivos, simplesmente não é possível para qualquer ser humano, ou mesmo grupo de seres humanos, acompanhar. Com Automação baseada em Machine Learning, é possível identificar rapidamente todos os dispositivos de TI, IoT, OT e BYOD para melhorar a visibilidade, correlacionar atividades na monitorização contínua, recomendar as políticas corretas para acesso com menos privilégios, sugerir configurações otimizadas para a segmentação de rede e adicionar uma camada extra de segurança com prevenção proativa de ameaças.

 

Conteúdo co-produzido pela MediaNext e pela Palo Alto Networks


REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.