2022 promete ser um ano desafiador para os profissionais de cibersegurança

Views: 66
0 0
Read Time:4 Minute, 1 Second

Estou muito feliz em virar a página em 2021, no entanto, não estou otimista de que 2022 será notavelmente melhor.

Estou esperançoso de que a Ordem Executiva 14028 do Presidente Biden e a Diretiva Operacional Vinculante 22-01 do Departamento de Segurança Interna (DHS)ajudem a melhorar nossas práticas de segurança cibernética e reforçar nossa resiliência, especialmente para a proteção crítica da missão e da infraestrutura. Estes mandatos descrevem:

  • Práticas aprimoradas para priorização e remediação de vulnerabilidades baseadas em riscos, com foco naqueles que têm explorações conhecidas
  • Implementando um inventário abrangente de ativos, incluindo dispositivos móveis e pontos finais de trabalho remoto, e
  • Aproveitando soluções como orquestração de segurança, automação e resposta(SOAR)detecção e remediação de ponto final (EDR).

Além disso, a EO 14028 instrui as agências a adotar um modelo de confiança zero, incluindo gestão abrangente de identidade, autorização contínua, menor privilégio, separação de deveres, segmentação de rede e controles de gerenciamento de acesso privilegiado.

Um desafio para a adoção dos mandatos, para muitas agências, é que eles não estão informados sobre como suas soluções existentes já podem proporcionar avanços significativos para o cumprimento dos objetivos dos mandatos. As agências estão buscando informações sobre como realizar uma análise de lacunas para suas soluções e mandatos existentes, e orientação sobre como resolver adequadamente essas lacunas.

Muitas agências estão buscando o Fundo de Modernização da Tecnologia (TMF) para ajudá-los a financiar as soluções necessárias, uma vez que os mandatos foram liberados após a apresentação das solicitações orçamentárias vigentes. No entanto, mesmo com o financiamento no TMF, não pode cobrir todos os recursos adicionais necessários, especialmente para o rip por atacado e substituição de tecnologias existentes que

possam atender parcialmente aos requisitos.

Sejamos específicos: se as agências têm uma solução eficaz de gerenciamento de endpoint unificado, incluindo o gerenciamento de dispositivos móveis, que fornece a descoberta de ativos e o gerenciamento de estoque, e ele já alimenta uma plataforma de gerenciamento de serviços de TI e um banco de dados de gerenciamento de configuração, então grande parte do que o EDR fornece já está em vigor e funcionando. Por que arrancar isso para implementar uma nova solução EDR que pode levar meses para instalar, configurar e sintonizar?

Neste caso, talvez o que falta a uma agência seja o gerenciamento de vulnerabilidades baseado em riscos, o gerenciamento eficaz de patches e a instrumentação para detectar comportamentos anômalos e alimentar as informações em um mecanismo de automação que também obtém feeds de sistemas de detecção e monitoramento de intrusões, bem como o mecanismo de automação para interpretar os resultados e fornecer alertas ao proprietário do negócio, o proprietário do aplicativo, o centro de operações de segurança(SOC)e o centro de operações de rede (NOC).

Uma coisa que a pandemia demonstrou é uma mudança sem precedentes nos pontos finais, cargas de trabalho e onde os dados e aplicativos residem. Hoje, a força de trabalho federal permanece em sua maioria remota e o teletrabalho está sendo conduzido em pontos finais modernos, como dispositivos móveis e tablets, e as aplicações e ferramentas de produtividade agora são soluções hospedadas na nuvem. Para serem eficazes, esses pontos finais adicionais e dispositivos móveis precisam ser incluídos no inventário de ativos da Agência, os dispositivos precisam ser gerenciados e validados para conformidade com as políticas de segurança da Agência, e as identidades do usuário e de seu dispositivo devem ser conhecidas e validadas.

Além disso, os aplicativos hospedados na nuvem devem ser incluídos no quadro de confiança zero, incluindo ser protegido por controles de acesso fortes e condicional, gerenciamento eficaz de vulnerabilidades e processos automatizados de gerenciamento de patches.

Estou otimista de que podemos fazer grandes avanços para melhorar a segurança cibernética em 2022, se formos inteligentes e pragmáticos sobre priorização, gerenciamento de riscos e aproveitar a automação para nos ajudar a trabalhar mais inteligentemente e não mais. Incluído no trabalho mais inteligente é ter um inventário de ativos automatizado, abrangente e preciso.

O inventário deve incluir tudo na rede corporativa, incluindo aplicativos, recursos e dados hospedados na nuvem, bem como todos os dispositivos endereçados IP da Agência, incluindo impressoras e dispositivos IoT,e dispositivos que estão sendo executados em redes “não conectadas” à Internet. O próximo passo é garantir que haja uma maneira de manter esse inventário de ativos detectando e descobrindo todos os novos dispositivos ou ativos que possam ser adicionados à rede.

Em seguida, a integração do inventário de ativos com o gerenciamento de riscos e vulnerabilidades,o gerenciamento automatizado de patches, o gerenciamento de mudanças e o gerenciamento de serviços fornecem uma estratégia pragmática e priorizada de cibersegurança. Esse é o tipo de estratégia que pode ajudar as agências a enfrentar os riscos de 2022 e proteger proativamente contra as vulnerabilidades exploráveis e armadas lançadas ao longo do ano.

FONTE: HELPNET SECURITY

Previous post Estrutura de segurança cibernética NIST: um guia rápido para conformidade de segurança saas
Next post França multa Google, Facebook 210 milhões de euros por violação de privacidade violando cookies de rastreamento

Deixe um comentário