/
Cyber Resilience

Mais aulas de segurança empresarial de Steph Curry: quando algo dá errado

Este artigo foi publicado originalmente em Forbes.com. Leia a primeira parte da série aqui

Na primeira parte dessa série de duas partes, falei sobre as semelhanças entre proteger ativos de alto valor em espaços públicos no mundo real e na empresa. Isso inclui a necessidade de entender o valor dos ativos, como reduzir os caminhos disponíveis para os ativos para minimizar a possível superfície de ataque e usar controles de segurança nos pontos de acesso.

Eu usei uma analogia que girava em torno de Steph Curry, cuja pontuação de longo alcance forçou as equipes adversárias a mudarem suas táticas de defesa. Um dos melhores atiradores que já entraram em quadra, o valor de Curry para o Golden State Warriors é inigualável. Inguardável na quadra, como você o protege fora da quadra?

Eu pintei um cenário em que Steph está fazendo um discurso em um auditório público, onde um plano de segurança para ele é desenvolvido para trancar as portas laterais e a porta traseira do local e restringir a outra porta traseira para ele e sua equipe portadora de crachás. Cinco detectores de metal fornecem proteção nas portas dianteiras para garantir a segurança do local. Na empresa, você usaria a microssegmentação e o princípio do menor privilégio para obter o equivalente em um ambiente de data center ou nuvem.

Assim como no mundo real, problemas de segurança de última hora surgem o tempo todo na empresa. Digamos que um dos detectores de metais tenha problemas pouco antes do início do evento. Por algum motivo, ele não está funcionando corretamente e perde certos objetos de metal, o que significa que não é confiável. Você não pode consertá-los ou substituí-los porque não tem tempo. Se você desligá-los completamente, criará um grande congestionamento para os detectores de metal restantes que estão abertos. As pessoas ficarão presas em filas longas e lentas, e muitas ainda estarão na fila quando o evento começar. Se você mantiver as portas do detector de metais abertas e pedir aos seguranças que façam revisões físicas, corre o risco de perder armas escondidas e colocar Curry em risco. Claramente, proteger Curry supera a inconveniência que os participantes sofrerão.

Isso equivale a descobrir um aplicativo ou controle de segurança com uma vulnerabilidade não corrigida em uma empresa. Desligar aplicativos e pontos de acesso essenciais em uma empresa por motivos de segurança pode afetar seriamente o tráfego da rede, os fluxos de trabalho e as operações comerciais, afetando a produtividade, o atendimento ao cliente e os resultados financeiros a longo prazo. Se você não conseguir resolver o problema rapidamente (por exemplo, corrigir o software), você coloca seus clientes e sua empresa em risco.

Existem outras opções que compensam essas falhas nos controles de segurança. Para o evento Curry, você pode colocar mais guardas nos detectores para fazer revisões, mas, embora isso possa ajudar a mover as linhas um pouco mais rápido, eles têm a mesma probabilidade de perder armas escondidas.

Outra ideia é fazer com que os guardas dos detectores de metais quebrados usem varinhas para detectar objetos de metal. Isso pode aumentar o investimento financeiro, mas serve como uma solução sólida de backup de segurança e ajudará a manter os participantes satisfeitos. Na empresa, as equipes de segurança podem não conseguir esperar pela correção, mas podem usar a microssegmentação para criar um controle compensador que elimine a possibilidade de exploração da vulnerabilidade.

Esses cenários abordam as vulnerabilidades de segurança de um ativo em um sistema de controle, mas e se a vulnerabilidade estiver associada ao próprio ativo? Digamos que um dos emblemas VIP, que dá acesso direto ao Curry, tenha desaparecido. Você precisa de uma maneira de identificar rapidamente o problema e resolvê-lo. Nesse caso, seguranças com varinhas podem ser adicionados à entrada VIP.

A chave é entender os riscos e ser capaz de agir rapidamente para lidar com a vulnerabilidade, sem desligar os sistemas ou adicionar mais carga à sua infraestrutura. A única visão crítica é que você precisa ser capaz de ver quais caminhos existem (sua “exposição”), identificar se você tem uma vulnerabilidade e determinar qual medida adotar para compensá-la. Você não precisa de controles de segurança em todos os lugares. Você pode implantar recursos com eficiência e colocá-los somente onde você mais precisa deles — nos pontos de acesso aos ativos mais críticos.

As equipes de segurança precisam tomar decisões como essa em tempo real o tempo todo, e quanto mais dados tiverem acesso sobre a situação, melhores decisões poderão tomar. Novas ferramentas estão se tornando disponíveis para ajudar as equipes de segurança a aliviar a carga e a complexidade de algumas dessas tomadas de decisão em tempo real e permitir que elas se concentrem na lógica de negócios de alto nível que gostariam de aplicar.

No futuro, pode haver uma maneira de resolver o problema do detector de metais quebrados sem precisar substituir ou reparar manualmente as máquinas. E se a plataforma de hardware se tornasse mais inteligente e os detectores de metais fossem programáveis? As configurações e a funcionalidade podem se adaptar em tempo real, incluindo atualizações de segurança de software. A microssegmentação faz o mesmo com as políticas e os controles de segurança na empresa, o que é um sucesso para os profissionais de segurança.

Tópicos relacionados

No items found.

Artigos relacionados

Operacionalizando o Zero Trust — Etapa 5: Projetar a política
Cyber Resilience

Operacionalizando o Zero Trust — Etapa 5: Projetar a política

Saiba mais sobre uma etapa importante na jornada Zero Trust da sua organização: elabore a política.

Conheça a pontuação: Explicação da exposição à vulnerabilidade
Cyber Resilience

Conheça a pontuação: Explicação da exposição à vulnerabilidade

Como calculamos a Pontuação de Exposição à Vulnerabilidade, que permite que as organizações combinem medidas de pontuação de vulnerabilidade padrão do setor com o contexto de seu ambiente.

O que você precisa saber sobre o novo plano de implementação da estratégia nacional de segurança cibernética
Cyber Resilience

O que você precisa saber sobre o novo plano de implementação da estratégia nacional de segurança cibernética

Conheça as conclusões do CTO da Illumio Federal, Gary Barlet, sobre o novo plano de implementação do governo dos EUA.

No items found.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?