Como fortalecer sua postura de segurança
As ameaças cibernéticas estão sempre mudando. Sua organização tem uma postura de segurança forte o suficiente para se proteger contra eles?
As organizações estão adotando rapidamente uma estratégia de segurança Zero Trust, operando como se já tivessem sido violadas e tomando medidas para impedir que agentes mal-intencionados se espalhem pela rede.
À medida que os ataques cibernéticos evoluem em frequência e sofisticação — e continuam sendo riscos inevitáveis — sua organização deve estar preparada.
Ter uma forte postura de segurança significa que sua organização está pronta para se proteger de uma violação inevitável e potencialmente devastadora a qualquer momento.
O que é postura de segurança?
A postura de segurança de uma organização descreve a força geral de segurança cibernética de sua rede.
Quanto mais rápido você puder prevenir, responder e conter ameaças cibernéticas, melhor será sua postura de segurança.
Mas em que consiste?
Aqui estão os três principais aspectos que se combinam para formar a postura de segurança da sua organização.
Um inventário dos ativos de TI
Você não pode proteger o que você não sabe que existe. A base da postura de segurança da sua organização começa com um inventário de todos os ativos de TI.
Também é importante saber o quão crítico para os negócios cada ativo é considerado. Isso ajudará a determinar o risco de violação dos ativos e o impacto comercial que um ativo violado poderia ter.
Um inventário dos controles de segurança e sua eficácia
Além de um inventário completo de ativos de TI, você também deve manter um inventário dos controles de segurança cibernética que você implantou atualmente.
Existem 4 tipos principais de controles de segurança que sua organização pode ter em seu inventário:
- Controles físicos, como cartões de controle de acesso, câmeras de vigilância ou data centers bloqueados.
- Controles de segurança digital, como nomes de usuário e senhas, autenticação de dois fatores, software antivírus e firewalls.
- Controles de segurança cibernética projetados especificamente para evitar ou conter ataques cibernéticos a dados, como um sistema de prevenção de intrusões (IPS) ou segmentação de rede.
- Controles de segurança na nuvem realizados em cooperação com seu provedor de serviços em nuvem para garantir a proteção dos dados e das cargas de trabalho da sua organização na nuvem.
Um inventário de controle de segurança deve acompanhar uma compreensão clara da eficácia de cada controle na proteção contra um ataque cibernético. Uma forte postura de segurança cibernética exige camadas de defesa, portanto, espera-se que você tenha vários ativos com níveis variados de eficácia
Conhecimento de seus vetores de ataque
Cada organização os tem: os vetores de ataque são caminhos que os hackers podem seguir para explorar suas vulnerabilidades de segurança cibernética.
Os inventários de seus ativos de TI e controles de segurança agora permitirão que você determine os vetores de ataque da sua organização.
Os vetores de ataque comuns incluem:
- E-mails e mensagens de texto de phishing que induzem os destinatários a baixar malware ou fornecer informações privadas, como credenciais de login.
- Malware é qualquer tipo de software intencionalmente projetado para causar danos à rede. Os hackers usam malware para obter acesso não autorizado à rede e aos dispositivos de uma organização para roubar dados ou danificar sistemas.
- Sem patch vulnerabilidades de segurança em aplicativos ou servidores que não foram corrigidas ou atualizadas.
A superfície de ataque
A superfície de ataque da sua organização é a combinação de todo o seu inventário de ativos e todos os vetores de ataque.
Inclui todas as maneiras pelas quais um ciberatacante pode tentar obter acesso não autorizado a qualquer um de seus ativos com qualquer método de ataque.
É vital que você seja capaz de entender todo o escopo da sua superfície de ataque. Isso permitirá que você priorize corretamente os riscos cibernéticos para fortalecer sua postura de segurança.
Como determinar sua postura de segurança
A postura de segurança da sua organização não é uma suposição ou estimativa.
Existem formas quantitativas de determinar a força de sua postura de segurança. Isso inclui criar um inventário de ativos de TI, mapear sua superfície de ataque e entender seu risco cibernético.
Crie um inventário preciso de ativos de TI
Ao desenvolver um inventário de todos os ativos atualmente implantados em sua organização, certifique-se de incluir esses tipos de ativos:
- No local
- Nuvem
- Móvel
- Terceiro
- Gerenciado e não gerenciado
- Aplicativos e infraestrutura
E quando o inventário estiver concluído, categorize os ativos por:
- Localização geográfica
- Ativos perimetrais voltados para a Internet
- Principais ativos que não estão expostos à Internet
Seja o mais preciso e completo possível ao compilar seu inventário de ativos. Ser capaz de rastrear e auditar seu inventário é um requisito básico para a maioria dos padrões de segurança, incluindo o CISA Top 20.
Um inventário de ativos de TI também fornece uma forma de monitorar a idade de seus sistemas. Sistemas antigos significam potencialmente menos suporte e atualizações por parte do fabricante e, por sua vez, uma maneira fácil de os invasores acessarem sua rede.
Mapeie sua superfície de ataque
Você também pode mapear a superfície de ataque da sua organização para ver as vulnerabilidades nas quais os invasores podem entrar na sua rede.
Plataformas de segurança cibernética como a Illumio oferecem mapas de vulnerabilidade que incorporam dados de ferramentas de verificação de vulnerabilidades de terceiros e os sobrepõem a um mapa de dependência de aplicativos. Isso permite que as equipes de segurança vejam os fluxos de comunicação da rede, obtenham informações sobre onde as vulnerabilidades permanecem expostas e encontrem os caminhos que um ataque pode seguir em sua rede.
As superfícies de ataque podem ser enormes. Milhares de ativos direcionados por centenas de vetores de ataque criam centenas de milhares de pontos de dados. É por isso que é melhor usar uma plataforma de segurança que inclua uma forma de mapear sua superfície de ataque e receber alertas sobre possíveis vulnerabilidades.
Entenda seu risco cibernético
Menos riscos cibernéticos significa uma postura de segurança mais forte. Ao entender onde estão seus riscos cibernéticos, você pode focar nas vulnerabilidades para melhorar, melhorar sua postura de segurança e desenvolver uma rede cibernética resiliente.
Os especialistas em segurança geralmente calculam o risco cibernético usando essa estrutura:
Risco cibernético = ameaça x vulnerabilidade x ativos
A equação não é sobre números; ela deve ser usada como um modelo para entender as relações entre cada aspecto que determina o risco cibernético de sua organização:
- A ameaça explica a frequência com que se espera que um ataque cibernético ocorra, por exemplo, 1 em cada 99 e-mails é uma tentativa de phishing.
- Vulnerabilidade é a probabilidade de os atacantes explorarem uma vulnerabilidade específica da rede e conseguirem violá-la.
- Os ativos são qualquer item em seu inventário de ativos de TI e sua importância para as operações comerciais.
Por exemplo, se sua rede é muito vulnerável porque não tem medidas básicas de segurança e seu ativo é crítico, o risco é muito alto.
Por outro lado, se você tiver fortes medidas de segurança protegendo um ativo crítico, seu risco cibernético será apenas médio.
Essa equação fornece uma maneira de sua equipe de segurança compreender o risco cibernético de diferentes ativos e vulnerabilidades presentes em sua organização.
Melhorando sua postura de segurança
A postura de segurança da sua organização precisa ser melhorada? É bem provável que sim.
Use essas três etapas para iniciar o processo de melhorar sua postura de segurança com os princípios do Zero Trust.
1. Obtenha visibilidade da comunicação em rede
Você deve ser capaz de ver sua rede para protegê-la. Use um mapa de dependência de aplicativos para obter uma visão clara de todas as comunicações e tráfego, conhecidos e desconhecidos, entre fluxos de trabalho, dispositivos e a Internet.
O mapeamento da dependência de aplicativos ajuda as equipes de segurança a capturar informações críticas sobre todo o ecossistema de TI de uma organização — e você pode se surpreender com o que encontrará. Muitas organizações desconhecem centenas, se não milhares, de fluxos de comunicação abertos que deixam sua rede vulnerável a ataques.
2. Avalie suas vulnerabilidades
Você também pode sobrepor um mapa de vulnerabilidade ao seu mapa de dependência de aplicativos para ver as vulnerabilidades de maior gravidade em cada carga de trabalho e seu nível de exposição a ataques.
Esses mapas podem ajudá-lo a determinar quais políticas de segurança precisam ser implantadas e quais ambientes em sua rede precisam ser segmentados uns dos outros. Eles também oferecem monitoramento contínuo de sua comunicação de rede.
3. Segmente sua rede
Depois de mapear a rede, você pode começar a definir políticas de segmentação granular para controlar comunicações desnecessárias e indesejadas. Isso é chamado de microssegmentação, ou Segmentação Zero Trust,e é o principal pilar da segurança Zero Trust.
A segmentação Zero Trust segmenta redes internas e evita a disseminação de ransomware e ataques cibernéticos. As violações podem ser inevitáveis, mas segmentar sua rede garante que elas não se tornem um ataque devastador e generalizado à sua organização.
Se ocorrer um ataque cibernético, você poderá isolar automaticamente sistemas comprometidos e ativos de alto valor em minutos para impedir proativamente a propagação de uma violação ou reativamente durante um ataque ativo.
Proteja sua organização com o Illumio
Uma forte postura de segurança significa menor risco cibernético e maior resiliência cibernética para sua organização.
O Illumio pode ajudar.
A plataforma de segmentação Illumio Zero Trust permite que você:
- Consulte: Visualize toda a comunicação e o tráfego, conhecidos e desconhecidos, entre fluxos de trabalho, dispositivos e a Internet.
- Conjunto: a cada alteração, defina automaticamente políticas de segmentação granular para controlar comunicações desnecessárias e indesejadas.
- Pare: isole automaticamente sistemas comprometidos e ativos de alto valor em minutos para impedir proativamente a propagação de uma violação ou de forma reativa durante um ataque ativo.
Está comprovado que a Segmentação Zero Trust (ZTS) ajuda organizações de todos os tamanhos, da Fortune 100 às pequenas empresas, a impedir violações e ransomware em minutos, economizar milhões em tempo de inatividade de aplicativos e acelerar projetos de transformação digital e na nuvem.
Quer saber mais sobre a Illumio, a empresa de segmentação Zero Trust?
- Leia o estudo de caso sobre como a Illumio ajudou um escritório de advocacia global a isolar sistemas infectados por ransomware em menos de um minuto.
- Conheça os detalhes de como os ataques emulados da Bishop Fox provam que a plataforma Illumio ZTS ajuda a impedir ataques cibernéticos em 10 minutos.
- Veja por que a Forrester nomeou a Illumio como líder em Zero Trust e microssegmentação.