3 setores, 3 programas de segurança

Views: 174
0 0
Read Time:6 Minute, 39 Second

Toda organização corre o risco de um ataque cibernético, mas cada organização lida com o risco de maneira diferente. Ninguém espera que as pequenas e médias empresas adotem a mesma abordagem de segurança cibernética que uma grande empresa, ou que uma organização legada tenha o mesmo apetite por riscos que uma startup. Da mesma forma, como uma organização se defende de um ataque depende de vários fatores, incluindo seu tamanho, tipo de setor, recursos da cadeia de suprimentos, abordagem de terceirização e trabalho remoto e presença global.

Líderes de segurança de três setores muito diferentes sentaram-se com Dark Reading para discutir seus respectivos programas de segurança cibernética.

John McClure é o CISO da Sinclair Broadcast, um importante provedor de transmissão de notícias e esportes nos Estados Unidos, com quase 200 estações de televisão, plataformas digitais e de streaming e cerca de duas dezenas de transmissões esportivas. McClure diz que, embora a Sinclair enfrente muitas das mesmas ameaças de segurança cibernética que qualquer organização enfrenta, ela também é considerada parte da infraestrutura crítica porque transmite sinais de transmissão de emergência. Um dos desafios que McClure viu nos últimos cinco anos é o desaparecimento das fronteiras da rede e a descoberta de maneiras de protegê-la à medida que a maneira como as pessoas trabalham continua a mudar.

Doug Shepherd é o diretor sênior da equipe de serviços de segurança ofensiva da Jones Lang LaSalle (JLL), uma empresa imobiliária comercial mundial com 90.000 funcionários em mais de 60 países. Por muito tempo, a JLL foi mais uma marca do que uma empresa, explica Shepherd, mas nos últimos anos ela se tornou mais coesa e trabalhando em conjunto sob o modelo JLL. As preocupações de segurança cibernética da empresa giram em torno da integração de todas as diferentes redes de escritórios em um modelo unificado e da consolidação de práticas de segurança individuais em uma política para toda a empresa, diz ele.

Luis Cunha é diretor de engenharia de segurança da Aptiv, uma empresa de tecnologia automotiva com 170.000 funcionários em 165 fábricas em todo o mundo. A segurança da tecnologia operacional é tão importante para a Aptiv quanto a tecnologia da informação, sendo a segurança de terminais em todas as tecnologias uma grande preocupação, diz Cunha.

Tamanho da equipe de segurança

Não existe um tamanho “certo” quando se trata da equipe de segurança. Algumas organizações têm equipes grandes e outras fazem parceria com fornecedores terceirizados para compensar equipes pequenas. Essa diferença é muito clara na Sinclair, JLL e Aptiv.

Quando Shepherd veio para a JLL, a maior parte da segurança era terceirizada, mas agora há 100 pessoas na equipe de segurança, diz ele. No entanto, Shepherd acredita que a equipe está um pouco subdimensionada considerando o tamanho da empresa.

A terceirização em uma empresa tão distribuída significava que cada escritório definia suas próprias políticas. O foco da JLL em unificar a segurança está impulsionando sua decisão de abandonar a terceirização. O objetivo é reduzir sua dependência da terceirização e, eventualmente, contratar contratados que trabalhem diretamente com a equipe de segurança, diz Shepherd.

McClure da Sinclair não forneceu números exatos – ele apenas disse que sua equipe de segurança atende à média do setor. Na Sinclair, a segurança é tratada internamente e terceirizada. A Sinclair conta com a terceirização de habilidades que são difíceis de recrutar e reter internamente, como a caça de ameaças , diz McClure.

E ainda há a Aptiv, com 35 pessoas em sua equipe de segurança – ante cinco na equipe de engenharia há um ano, de acordo com Cunha. Cunha acha que a Aptiv tem terceirizado demais, o que impacta na agilidade e flexibilidade da organização. Quando você terceiriza, perde a capacidade de mudar e reagir rapidamente a problemas de segurança, diz ele.

Investir em tecnologia de segurança

O tipo de tecnologia de segurança em que uma organização investe depende de fatores como requisitos regulatórios e de conformidade, o tipo de ameaças que a organização vê e sua pilha de tecnologia. À medida que as organizações movem mais de suas operações para a nuvem, elas estão investindo na segurança da nuvem. Com a mudança para a computação distribuída, a identidade se torna uma área de foco ainda mais crítica.

McClure diz que a Sinclair está investindo em várias tecnologias, incluindo detecção e resposta de endpoint (EDR), detecção e resposta estendida (XDR) e segurança de endpoint, com ênfase em segurança de identidade e nuvem.

O provedor de transmissão também está contando com a automação para suportar o volume e a velocidade dos dados que são transmitidos por suas redes, diz McClure. Embora alguns dos recursos de automação sejam nativos da tecnologia em uso, a empresa também utiliza tecnologias de orquestração, automação e resposta de segurança (SOAR) em várias plataformas.

Em contraste, a automação está em seus “primeiros dias” para a JLL, diz Shepherd, à medida que a organização passa da terceirização para a segurança interna. A empresa está se concentrando na segurança de endpoint e nuvem, e é aí também que o foco está na automação. A Shepherd está projetando uma automação que extrai dados de todos os endpoints a cada 15 minutos para procurar indicadores de risco em tempo real.

No passado, a segurança era isolada na Jones Lang LaSalle, então o foco atual é configurar uma tecnologia que permita à equipe de segurança ter melhor visibilidade de todo o ambiente, diz Shepherd.

O foco da Aptiv é um pouco diferente, pois a empresa busca adotar tecnologias que tragam mais segurança, eficiência e qualidade, com foco maior no Secure Access Service Edge (SASE) , diz Cunha. A Aptiv também investe na segurança da tecnologia operacional para suas plantas fabris. Existem muitos fornecedores diferentes para ambos os tipos de segurança, e uma meta para Cunha é uma melhor consolidação de soluções de tecnologia e fornecedores. As ferramentas de orquestração e automação desempenham um papel muito importante na integração das ferramentas de segurança.

Caminho para a segurança baseada em dados

No que diz respeito a Cunha da Aptiv, você não pode ter orquestração e automação sem análises sólidas de dados. As equipes de engenharia usam análise de dados para melhorar as ferramentas de segurança, diz Cunha, trazendo recursos de pesquisa para o SOC. A equipe de Cunha realiza sua própria análise de dados em vez de depender de uma plataforma.

Assim como a automação, a análise de dados ainda está nos estágios iniciais da JLL, mas os dados ainda são úteis, diz Shepherd. A JLL usa análises para ajudar a determinar o que está acontecendo no perímetro, diz ele.

A análise de dados é usada para controlar a cobertura e a eficiência, pois ajuda a Sinclair a entender os negócios e os ativos que precisam ser protegidos, diz McClure.

Maiores preocupações de segurança

Ransomware é a ameaça que mantém Shepherd acordado à noite. É a maior preocupação da JLL por causa de como ela atrapalha as operações de negócios, diz ele.

As preocupações de Cunha, da Aptiv, giram em torno de ameaças que afetam a confiabilidade dos dados e a reputação organizacional, diz ele. Embora o phishing seja um vetor de ataque comum, Cunha também precisa lidar com ameaças menos conhecidas contra tecnologias operacionais.

Para McClure, ransomware e crimes cibernéticos são as maiores preocupações, mas ele ressalta que as ameaças cibernéticas não se tornaram mais sofisticadas. Em vez disso, ele acha que a barreira de entrada para os invasores diminuiu, e é por isso que há mais ataques. Os próprios vetores de ataque, diz ele, não mudaram muito ao longo dos anos, e os cibercriminosos estão usando os mesmos métodos para entrar no sistema.

O volume de ataques é o maior desafio para as organizações, diz McClure, e não o aumento da sofisticação nos ataques.

FONTE: DARK READING

POSTS RELACIONADOS