O gerenciamento de superfície de ataque (ASM) não se limita à superfície

Views: 355
0 0
Read Time:5 Minute, 20 Second

Mais um ano de ataques cibernéticos de alto nível, mais um ano batendo nos tambores da segurança cibernética. Claramente, estamos perdendo algumas notas. O gerenciamento de superfície de ataque ( ASM ) é decisivo para as organizações, mas antes de chegarmos à lista usual de práticas recomendadas, precisamos aceitar que o gerenciamento de superfície de ataque não se limita à superfície . Só então podemos identificar e proteger ativos vulneráveis ​​contra o risco cibernético.

Vale a pena considerar aqui o termo “superfície”. Dada sua definição literal, é natural que as organizações se concentrem nos elementos externos de seus negócios. Mas, na verdade, a superfície de ataque refere-se a todos os ativos que podem ser potencialmente expostos e explorados em um ataque cibernético. Isso inclui ativos voltados para o exterior, como nuvens públicas, computadores desktop, mas também tudo o mais dentro da organização.

Definindo os fundamentos do ASM

O ASM se enquadra no amplo guarda-chuva do gerenciamento de exposição (EM), junto com o gerenciamento de vulnerabilidade e o gerenciamento de validação. Com tantos termos e acrônimos semelhantes, mas distintos, aglomerados, não é surpresa que haja confusão sobre o que é o quê.

ASM também é comumente mal interpretado como uma solução ou processo específico, muitas vezes pelo marketing do fornecedor excessivamente entusiasmado. Em vez de ser uma ferramenta específica, o ASM é uma abordagem que deve abranger várias soluções e atividades diferentes.

Existem três componentes principais para uma estratégia ASM:

Gerenciamento de superfície de ataque externo (EASM) – A área geralmente é confundida com ASM em geral. Esse aspecto do ASM se concentra apenas em ativos voltados para o público, como nuvens públicas.

Serviços de proteção contra riscos digitais (DRPS) – com foco na visibilidade da inteligência de ameaças de fontes como a deep web, redes sociais e contêineres de dados abertos. Esta capacidade mais avançada requer um alto nível de maturidade cibernética.

Gerenciamento de superfície de ataque de ativos cibernéticos (CAASM) – Considerado a pedra angular da prática de ASM, o CAASM trata de coletar dados relacionados às vulnerabilidades da organização e gerenciá-los com eficiência.

Por que o ASM é crítico hoje?

Uma abordagem ASM sólida é essencial para obter uma visão coerente das ameaças enfrentadas pela organização e priorizar adequadamente a correção. Sem essa visão unificada, é difícil sair da segurança responsiva e instintiva e pensar além das táticas para o quadro estratégico maior. Também é difícil para os CISOs vincular o valor de seu trabalho a líderes de negócios não técnicos nesse caso. A diretoria não quer ouvir falar do CVE 12345. Eles querem saber seu potencial impacto nos negócios e por que corrigi-lo é importante.

As empresas que ainda não adotaram uma abordagem ASM ainda se concentram em vulnerabilidades individuais, e não no risco comercial. Isso torna infinitamente mais difícil entender e priorizar efetivamente os esforços de segurança sem o contexto comercial mais amplo.

Depois, há as empresas que tentam realizar atividades de ASM, mas sem as ferramentas e processos adequados. Encontramos muitas empresas que ainda usam planilhas do Excel para rastrear seu gerenciamento de riscos internos e externos. Isso cria uma carga de trabalho manual desnecessariamente para todos os envolvidos, é altamente ineficiente e torna muito mais provável que os riscos críticos passem despercebidos.

Por fim, existem empresas que perceberam a necessidade de uma abordagem mais organizada para ASM e estão em condições de começar a investir em ferramentas e processos para alcançá-la.

Quais são os principais desafios em começar com o ASM?

O primeiro desafio é entender as necessidades de segurança da organização em relação ao ASM e como ele se encaixa em práticas semelhantes, mas distintas, como o EM. O próximo passo é comunicar essas diferenças ao conselho e garantir sua adesão para os investimentos necessários. Novamente, a simplicidade é o objetivo, com ênfase no fato de que o ASM deve identificar e mitigar os riscos de negócios e melhorar a situação geral de segurança da empresa.

A próxima tarefa é superar os silos de TI que dividem os negócios. As equipes externas e internas de segurança e TI nem sempre estão no mesmo livro, muito menos na mesma página. (Sem mencionar outros departamentos adjacentes de segurança de TI, como equipes de DevOps, nuvem e web.)

Cada grupo tem sua própria agenda, com suas próprias ferramentas e processos distintos. Mesmo dentro da mesma equipe, provavelmente haverá várias soluções desconectadas – de scanners de vulnerabilidade a configurações de código.

Para construir uma abordagem ASM eficaz e unificada, precisamos substituir essas paredes de silo e estabelecer uma visão normalizada em todas as áreas de negócios relevantes. Todos os dados de risco devem estar fluindo para o mesmo ponto, visíveis ao mesmo tempo, no mesmo formato para que o CISO tenha visibilidade clara de tudo.

Quanto maior e mais antiga a organização, mais desembaraço é necessário para alinhar os departamentos que cresceram e evoluíram de forma independente ao longo dos anos. Enquanto isso, empresas menores que trabalham com apenas um punhado de pessoas em TI e segurança terão muito mais facilidade em unir tudo.

Unificando a segurança sob ASM

O conjunto certo de ferramentas pode ajudar bastante na agregação de vários feeds de dados de ameaças e vulnerabilidades e no estabelecimento de um único painel de visualização para o risco cibernético.

O primeiro passo é alinhar todos e cada equipe. (É mais fácil falar do que fazer.) Deve haver uma visão unificada de risco e KPIs universais para mitigar vulnerabilidades. Isso permitirá que os riscos sejam priorizados em toda a organização a partir de um único ponto de referência.

Sem os silos, também é possível identificar onde processos, ferramentas e tarefas são duplicados desnecessariamente. As redundâncias podem ser eliminadas e uma maior automação pode ser adotada para aumentar a produtividade entre as equipes. À medida que a estratégia interna de ASM amadurece, a empresa pode ampliar seu escopo para começar a implementar o CAASM e assumir mais inteligência de ameaças.

Ao ir além do ASM de nível superficial, a organização não apenas terá uma abordagem mais unificada e eficiente para sua atividade de segurança, mas também será capaz de identificar proativamente ameaças potenciais de qualquer fonte e mover-se rapidamente para desligá-las.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS