O campo da tecnologia de cibersegurança está, digamos educadamente, lotado. Recentemente voltei de participar da RSA, uma das maiores conferências do setor. Tentar descrever quantas novas tecnologias e soluções eu vi lá é muito parecido com tentar descrever o quão grande é o espaço: nossos cérebros não podem realmente processar esse tipo de escala.
Eu imaginava ser um Chief Information Security Officer (CISO) neste evento, tentando tomar decisões sobre quais produtos ou tecnologias resolveriam os pontos fracos de segurança de sua organização em particular. Foi, ao tentar manter meu compromisso anterior de ser educado, avassalador. Deve haver uma maneira melhor de descobrir rapidamente se vale a pena avaliar uma tecnologia de segurança.
Esse ecossistema em que nos encontramos, de colocar novas tecnologias em nossas pilhas de segurança, não está funcionando. As equipes de segurança em todos os lugares estão muito magras tentando gerenciar cada nova tecnologia, e os agentes de ameaças estão continuamente rompendo nossas tecnologias de proteção.
Então, como quebrar esse ciclo? Ao procurar tecnologias de segurança, começamos a avaliar quanto valor a tecnologia fornece — não apenas se ela pode fazer o que promete, mas também se fornece um positivo líquido para toda a pilha de segurança e equipes de gerenciamento.
Estamos a entrar numa nova era de cibersegurança e todos os investimentos devem ser prudentes. Para tomar essas decisões, as empresas devem começar a fazer algumas perguntas fundamentais sobre essas tecnologias, a fim de entender o verdadeiro valor – ou custo – de uma solução de segurança. Essas questões de proatividade, inteligência, autonomia, escalabilidade e benefício para a pilha como um todo podem ajudá-lo a encontrar o máximo de valor em cada tecnologia de segurança.
É importante ressaltar que essas perguntas também podem ajudá-lo a avaliar suas tecnologias existentes, pois agora você sabe na vida real como elas estão (ou não) servindo sua rede e suas equipes. As respostas podem surpreendê-lo.
Pergunta 1: A tecnologia é proativa ou reativa?
Embora quase qualquer tecnologia de segurança cibernética seja rápida em usar a palavra “proativo”, primeiro devemos definir o que o termo realmente significa. Uma tecnologia verdadeiramente proativa é aquela que está “à esquerda do boom”, ou, mais simplesmente, antes de uma violação bem-sucedida. Recentemente, quase toda a tecnologia de cibersegurança está “à direita do boom”, respondendo e mitigando os efeitos de violações que já aconteceram.
Em estruturas de segurança modernas e pilhas, como MITRE/NIST/zero trust, muitas vezes a única tecnologia que resta é o firewall/firewall de próxima geração (NGFW). Essas tecnologias de décadas têm sido encarregadas de cada vez mais e, no entanto, permanecem padrão. Temos que ajudar o resto da pilha de segurança investindo em tecnologias mais proativas.
Pergunta 2: Quanta inteligência cibernética a tecnologia pode alavancar?
Tornou-se cada vez mais claro que a palavra do nosso tempo é “inteligência” – seja artificial, humana ou, mais no meu mundo, cibernética. O valor da inteligência e dos dados nunca foi tão alto, e isso se provou especialmente verdadeiro na guerra contra os cibercriminosos.
O futuro é orientado pela inteligência, e quanto mais inteligência uma tecnologia de segurança cibernética puder atuar, melhor. Qualquer tecnologia de cibersegurança deve ser informada pelo máximo possível de informações cibernéticas/ameaças. Sem os dados para tomar decisões informadas sobre a aplicação, os agentes de ameaças têm automaticamente uma vantagem.
Pergunta 3: A tecnologia é (verdadeiramente) autônoma?
Não consigo pensar em uma tecnologia de cibersegurança que não se afirme ser “autônoma”. Isso se tornou tão comum em nossa indústria que a própria palavra quase perdeu o sentido. No entanto, com uma escassez de pessoal de segurança cibernética que não parece desaparecer tão cedo, é fundamental avaliarmos o que entendemos por “autônomo” quando pensamos em uma tecnologia.
Quantas horas do dia de um funcionário (em média) essa tecnologia exige? Essa tecnologia exige que outro funcionário em tempo integral gerencie os alertas ou logs? Essa tecnologia é atualizada automaticamente? (E como são os tempos de inatividade para eles?) As respostas para essas perguntas devem ser: zero, não e sim. Qualquer outra coisa não é uma tecnologia autônoma.
Pergunta 4: Como a tecnologia se dimensiona?
Os agentes de ameaças têm se mostrado ágeis, inventivos e persistentes em seus ataques. As tecnologias que implementamos devem ser capazes de crescer e se adaptar a essas realidades. Eles podem se adaptar a volumes mais altos, ofuscações mais profundas e vetores de ataque ainda desconhecidos? Saber que suas tecnologias podem crescer com sua rede e se adaptar a um cenário de ameaças em constante mudança é vital em qualquer investimento em tecnologia de segurança.
Pergunta 5: A tecnologia pode funcionar facilmente com as tecnologias existentes?
Um dos maiores impulsionadores dos profissionais de segurança cibernética é o que é conhecido como “fadiga de alerta”. Isso é causado por muitas tecnologias que são extremamente sensíveis em encontrar ameaças ou violações, mas são incapazes de se comunicar umas com as outras facilmente, lançando vários alertas para o mesmo tráfego malicioso. As equipes de segurança cibernética são então forçadas a vasculhar vários alertas errôneos/duplicados e são mais propensas a erros devido ao grande volume de tráfego que as redes estão recebendo dia e noite. Infelizmente, este é apenas um exemplo de como várias tecnologias que não estão compartilhando informações podem afetar a postura de segurança cibernética de uma rede.
Qualquer nova tecnologia de segurança cibernética que você considere não deve ser apenas uma adição neutra à pilha de segurança, mas sim um benefício para as outras tecnologias ou pessoas que as gerenciam. Algumas perguntas a serem feitas nessa arena podem ser: ela pode alimentar inteligência facilmente para outras tecnologias implementadas? Isso alivia um ponto problemático de outra tecnologia? Pode ingerir informações de outras tecnologias implementadas?
Raramente uma tecnologia será capaz de responder adequadamente a mais de uma dessas perguntas. Por exemplo, uma tecnologia pode ser capaz de usar muita inteligência, mas não é proativa e precisa de monitoramento constante por parte dos funcionários. Esses são os desafios que as equipes de segurança enfrentam toda vez que tomam uma decisão sobre uma tecnologia de segurança nova ou existente, mas descobrir quanto valor cada tecnologia agrega – ou não – é o melhor começo.
FONTE: DARK READING