Para onde vai o gerenciamento da superfície de ataque?

Views: 215
0 0
Read Time:6 Minute, 45 Second

A defesa cibernética reativa é uma estratégia perdedora. É algo que tem sido tolerado por muitas décadas, mas não é mais econômico, melhor para a marca e mais ideal para se alinhar com uma abordagem proativa?

O gerenciamento de superfície de ataque (ASM) é apenas o início de uma notável mudança em direção a uma abordagem de segurança ofensiva ou proativa. As organizações estão, pela primeira vez, percebendo que podem ver fora e muito além de suas próprias fronteiras, obter insights iniciais sobre ameaças de entrada e tomar ações apropriadas e proporcionais para mitigar ameaças e reduzir riscos.

Uma abordagem proativa para a segurança significa que você deve ver toda a sua superfície de ataque como um atacante vê-lo. Isso permitirá que você use testes contínuos para priorizar e validar a remediação e ficar um passo à frente dos futuros atacantes. No entanto, a maioria das organizações normalmente não toma esse ponto de vista quando pensa em segurança e ainda não está procurando estratégias como o gerenciamento externo da superfície de ataque (EASM) para se manterem seguros.

O EASM, porém, já deve desempenhar um papel crítico na proteção proativa de segurança de uma organização e certamente desempenhará um papel no futuro da segurança cibernética. Veja como as organizações podem entender melhor a evolução do gerenciamento de superfície de ataque e três maneiras que podem se preparar para o futuro da segurança.

Gerenciamento de superfície de ataque de hoje

Mesmo com o foco mais aguçado de hoje na segurança impulsionado por ameaças cibernéticas cada vez maiores, superfícies de ataque crescentes tornam a proteção de ativos críticos e complexo de infraestrutura. A SHADOW IT é um problema comum, e muitas organizações foram comprometidas por ativos desconhecidos, não gerenciados ou mal gerenciados pela Internet.

Essa profunda preocupação com o gerenciamento do risco cibernético subiu para os mais altos níveis de liderança corporativa. Devido ao aumento do risco de negócios decorrentes de ataques cibernéticos, executivos e conselhos corporativos estão cada vez mais pedindo maior visibilidade sobre o risco de segurança de sua organização. Além disso, eles estão pedindo métricas formais através da análise de dados em tempo real e melhor gerenciamento do programa.

Hoje, a maioria das equipes de segurança emprega processos manuais, semelhantes a ASM multi-threadd, para ajudá-los a gerenciar riscos, fornecendo uma série de instantâneos de seus ativos voltados para externos e perfil de risco. As soluções EASM avaliam a superfície de ataque descoberta da organização a partir da perspectiva do adversário, ainda que de forma contínua e autônoma. No final, as soluções EASM permitem que as equipes avaliem a probabilidade de um ataque e o impacto de suas fraquezas.

Embora os processos ASM tenham contribuído com melhorias significativas na postura geral de segurança das organizações que a abraçaram, ainda há muito que as soluções EASM podem e devem fazer para serem mais eficazes e fáceis de usar.

As organizações precisam de consciência contextual e, infelizmente, a abordagem atual do ASM fica aquém nessa área. Embora as soluções EASM de hoje forneçam muitos insights relacionados a ativos, elas não permitem que as organizações tosquem melhores decisões baseadas em riscos em tempo real, o que pode isolar essas organizações financeiramente de ameaças diretas e riscos de terceiros. As soluções EASM também não foram projetadas para gerenciar o risco de negócios digitais de forma holística.

3 previsões sobre o futuro da gestão da superfície de ataque externo

As soluções EASM se tornarão um investimento prioritário para grandes empresas. O Gartner coloca-o de forma sucinta em seu Primer de Operações de Segurança para 2022; “Para ter sucesso, os líderes de Gerenciamento de Segurança & Riscos devem… ganhar uma melhor compreensão da superfície de ataque em expansão.

Então, o que os líderes empresariais devem esperar para seu investimento em gerenciamento proativo de superfície de ataque?

Previsão #1: A EASM integrará mais recursos digitais de risco de negócios para aumentar seu valor e ROI.

As organizações sofrem cada vez mais com a falta de visibilidade, afogam-se na sobrecarga de inteligência de ameaças e sofrem devido a ferramentas inadequadas. Isso significa que eles lutam para descobrir, classificar, priorizar e gerenciar ativos voltados para a internet, o que os deixa vulneráveis a ataques e incapazes de defender sua organização de forma proativa.

À medida que as superfícies de ataque se expandem, as organizações não podem se dar ao luxo de limitar seus esforços para identificar, descobrir e monitorar. Eles devem melhorar sua gestão de segurança adicionando testes e validação contínuas.

Mais pode e deve ser feito para tornar as soluções EASM mais eficazes e reduzir o número de ferramentas que as equipes precisam gerenciar. As soluções também devem misturar O EASM legado com gerenciamento de vulnerabilidades e inteligência de ameaças. Essa abordagem mais abrangente aborda os negócios e o risco de TI a partir de uma única solução.

Quando os fornecedores integram inteligência de ameaças e gerenciamento de vulnerabilidades em uma solução EASM, além de permitir que linhas de negócios dentro da organização atribuam pontuações de risco com base no valor do negócio, o valor aumenta exponencialmente. Segurança de TI, gerentes de risco e líderes de negócios podem, então, tomar decisões baseadas em riscos unidos e informadas para orientar sua organização através do ambiente de negócios perigoso de hoje.

Previsão #2: A EASM trará automação a processos intensivos em mão-de-obra, economizando tempo, dinheiro e esforço.

As soluções EASM devem tirar o trabalho do seu prato. Como as equipes já estão nadando em dados, as soluções EASM serão, no futuro, projetadas para agregar valor ao fluxo de trabalho da sua equipe de segurança, não volume à quantidade de dados que devem peneirar. Você só pode realizar isso com automação melhorada.

A automação ajuda a alcançar a clareza. Ele responde a perguntas como “Quão precisos são esses dados?” e “Estou sendo preciso com minhas ações de mitigação?”

No entanto, muitas organizações ainda dependem de planilhas para gerenciar sua superfície de ataque. Atualizações manuais podem ocorrer apenas uma vez por ano, e quando as tentativas são feitas, leva entre 40 e 80 horas para compilar um inventário (in)completo de sua superfície de ataque. Claro, não demora muito para os atacantes encontrarem seus bens expostos e comprometê-los. A diferença entre quanto tempo leva atualmente para identificar sua superfície de ataque e a rapidez com que seus adversários levam para explorar vulnerabilidades cria risco para sua organização.

À medida que amadurecem, os EASMs se concentrarão no risco de negócios automatizando o trabalho tedioso necessário para apresentar uma visão de 360 graus da sua superfície de ataque. A mesma solução ajudará os esforços para priorizar fraquezas pelo que é inatacável, no qual você pode então se concentrar para reduzir o risco de negócios, na ordem em que o negócio se beneficiará mais.

Previsão #3: As soluções EASM integrarão e automatizarão mais recursos de inteligência de ameaças para permitir que as organizações se defendam proativamente contra adversários.

Para entender claramente seus riscos, você precisa integrar feeds de suas fontes de inteligência de ameaças com sua solução EASM. Dessa forma, você ganha a transparência necessária para tomar decisões sobre como priorizar ativos, dependências e vulnerabilidades.

Mesmo que um bom provedor de inteligência de ameaças possa dizer quem está atacando você e até mesmo quem é susceptivelmente atacar você, isso é apenas uma parte do quadro. Ainda carece de contexto do ponto de vista do risco empresarial, que as soluções EASM do futuro terão.

Proteção para o futuro

Em todo caso, o Log4j demonstrou aos profissionais de segurança o quão pouco sabiam sobre seus ativos externos de TI. Se a frequência e rapidez com que os atores de ameaças descobriram e exploraram essa e outras vulnerabilidades nos ensinaram alguma coisa, deve ser que as organizações precisam ser proativas tanto em seu gerenciamento de superfície de ataque quanto em sua implantação de ferramentas cibernéticas protetoras.

Agora é a hora de usar essas e outras previsões informadas para formular e agir em um plano para entender e proteger sua superfície de ataque — ou você pode encontrar-se a próxima vítima.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS