Fortalecendo o elemento humano na pasta da segurança cibernética.

Muitos de nós chegamos em um momento na vida – e nos negócios – em que sentimos a necessidade de reorientar nossos principais recursos e pontos fortes, e terceirizar ou pedir conselhos de especialistas sobre o resto. Essa decisão estratégica nos permite dar saltos ainda mais significativos naqueles lugares em que somos capazes de resolver os problemas em questão.

No quesito da cibersegurança, falamos muito sobre a necessidade de automação de ponta a ponta para suportar uma postura de segurança dinâmica e ágil capaz de responder a novas informações de ameaças quase em tempo real. Nossa indústria traduz isso em ser capaz de parar os ataques em suas trilhas. Todos nós investimos e continuaremos investindo tempo e recursos na construção dessa visão à medida que escolhemos adicionar novas tecnologias, fornecedores e parceiros ao nosso ecossistema de segurança cibernética.

No entanto, uma área sobre a qual tendemos a falar menos é o componente humano das estratégias de segurança cibernética e como podemos aumentar seu impacto em nosso sucesso geral. Hoje, dois terços dos líderes globais afirmam que a escassez global de habilidades cria riscos cibernéticos adicionais para sua organização, incluindo 80% que relataram ter sofrido pelo menos uma violação nos últimos 12 meses que poderiam atribuir à lacuna de habilidades de segurança cibernética.

Melhorar, automatizar e terceirizar: o elemento humano


Se eu lhe perguntasse hoje quantos de seus recursos de segurança de tecnologia estão sendo consumidos como um serviço e quantos mais você está avaliando atualmente, a resposta seria: a maioria. Os fornecedores de segurança já operam, mantêm e aprimoram recursos de segurança críticos para sua tecnologia, seja IPS, URL, DNS, sandbox, AV, CASB, IoT etc., fornecendo inteligência de segurança para mantê-los sintonizados com as ameaças mais recentes. Equipes de especialistas em segurança cibernética já estão ajudando a mantê-lo à frente dos cibercriminosos de hoje. O mesmo vale para processos automatizados. Muitos de vocês estão no caminho de criar uma postura de segurança, SOC e fluxos de processo totalmente automatizados. E, em muitos casos, você e seus fornecedores estão nessa jornada juntos.

Mas quando falamos sobre seu pessoal, há menos processo organizado, estratégia ou prioridade – ou até mesmo tempo para aprimoramento de habilidades. E menos ainda estão avaliando quais tarefas a equipe de SOC executa que seria melhor terceirizar.

Existem três estratégias para aplicar serviços à sua equipe de segurança, funcionários e parceiros para proteger melhor sua organização. A primeira é aprimorar suas capacidades com as habilidades e tecnologias de profissionais de segurança cibernética dedicados que passam todos os dias na linha de frente da guerra cibernética atual. O próximo passo é automatizar muitos dos processos de sua equipe para melhorar a precisão, o tempo médio de detecção (MTTD) e o tempo médio de correção (MTTR). E há simplesmente alguns aspectos de segurança cibernética que você optará por terceirizar para manter sua equipe focada nas tarefas críticas em mãos.


Colaboradores


Muitos ataques hoje começam com a exploração de uma vulnerabilidade, seja uma tecnologia ou falha humana (por exemplo, phishing). Todos nós nos esforçamos para prevenir e interromper ataques o mais cedo possível durante o ciclo de ataque, adicionando recursos avançados, como gerenciamento de superfície de ataque externo ( EASM ), detecção e resposta de rede ( NDR ), engano , detecção e resposta de endpoint ( EDR ) e até segurança gateways de e-mail e firewalls de aplicativos da Web ( WAF ) para fazer frente a ativos críticos — tudo para minimizar danos e evitar o longo processo de correção.

Em muitos casos, seus funcionários são sua primeira linha de defesa. Suponha que você avalie seus funcionários da mesma forma que avalia tecnologias, procurando por vulnerabilidades (lacunas de conhecimento e habilidades) que precisam ser “corrigidas” regularmente. Deve ser fácil entender a necessidade de programas de segurança cibernética . Esse processo de melhoria contínua pode e deve ser construído em parceria com um fornecedor/equipe de segurança cibernética bem versado nas táticas de ataque atuais que podem integrar esse conhecimento ao programa de treinamento de funcionários da sua organização.

Equipes SOC e profissionais de segurança cibernética


Se você for como a maioria de nós, suas equipes de SOC estão vasculhando alertas, logs e tarefas. Como resultado, eles acham difícil encontrar tempo para ficar atentos quando se trata do cenário de ameaças de ataque em evolução e do estado abrangente de sua postura de segurança de ponta a ponta.

A prática tornará sua equipe melhor e mais rápida na resposta aos ataques. Arranje tempo para isso. Aloque tempo para treinamento tático, uma avaliação completa dos recursos E para criar e testar automação e manuais eficazes, aproveitando ferramentas como orquestração de segurança, automação e resposta SOAR . Os especialistas em segurança cibernética que trabalham ativamente na caça a ameaças e na resposta a incidentes terão a experiência prática e real necessária para criar e executar treinamento para sua equipe. Além disso, avalie e aproveite os programas de integração e treinamento que suportam objetivos de curva de aprendizado curto e otimização de investimentos.

Terceirizar


A intensidade atual, tanto em velocidade quanto em sofisticação , que estamos experimentando em todo o cenário de ameaças, significa que todos precisamos trabalhar ainda mais para permanecer no topo do nosso jogo. Mas isso só pode nos levar tão longe. Portanto, também devemos trabalhar de forma mais inteligente, que é o motor por trás da construção de sistemas automatizados de autoaprendizagem e terceirização de algumas funções para especialistas dedicados. Esses aprimoramentos são uma maneira crítica de eliminar o ruído e ajudar sua equipe a se concentrar em suas tarefas mais críticas e avançar em seus negócios. A terceirização pode servir a muitos propósitos. Ele pode ser usado temporariamente até que sua equipe ultrapasse a curva de aprendizado de novas tecnologias ou como um arranjo permanente como uma extensão de sua equipe de segurança.

Geralmente, existem três áreas em que vemos organizações terceirizando funções de segurança:

Avaliando a eficácia da segurança

Existe uma máxima entre os profissionais de segurança cibernética de que a equipe que constrói uma postura de segurança não deve ser aquela que avalia sua eficácia. Alavancar uma equipe externa para realizar essas tarefas invariavelmente produzirá um resultado melhor. Esses serviços podem variar de avaliações pontuais individuais, como vulnerabilidade ou monitoramento contínuo de seu gerenciamento de superfície de ataque externo para determinar a prontidão de ponta a ponta para ataques como ransomware. Essas avaliações também suportam uma priorização baseada em risco muito necessária de investimentos futuros.

Terceirização de alguns ou todos os recursos de caça a ameaças SOC

A terceirização da detecção de monitoramento ativo e resposta a ameaças se estende desde o endpoint (MDR), até a rede, até as responsabilidades completas do SOC ( SOC-as-a-Service ). E dada a velocidade das ameaças atuais, a prevenção é melhor atendida com um ciclo totalmente automatizado, desde a detecção até a resposta. No entanto, na maioria dos casos, a adoção de uma resposta totalmente automatizada estará vinculada ao nível de confiança que a equipe de SOC tem nas recomendações e dados de aprendizado de máquina (ML) e não nos recursos de tecnologia, que, como em todos os campos orientados à automação, evoluirão e expandir com tempo, dados e experiência.

Terceirização de algumas ou todas as suas capacidades de resposta a incidentes

Os benefícios de trabalhar com uma equipe de resposta a incidentes ( IR ) antes de estar sob ataque ativo não podem ser enfatizados o suficiente. Ao se envolver com antecedência, uma equipe de RI pode ajudá-lo a evoluir e fortalecer sua postura de segurança. Eles também obterão conhecimento crítico sobre sua implantação de segurança existente e quaisquer processos de resposta e remediação acordados. Isso, com o tempo, ajudará a reduzir incidentes e diminuir o tempo necessário para remediação quando ocorrer um incidente.

Automatizar

Todos contribuem para o problema de ambientes de trabalho cada vez mais complexos. As equipes de marketing e engenharia usam vários sistemas. Os usuários empregam vários dispositivos para se conectar a um número ainda maior de aplicativos. O objetivo de todo líder de segurança cibernética hoje deve ser estabelecer uma estrutura de segurança unificada em toda a organização que priorize sistemas sinérgicos e processos centralizados para fornecer automação baseada em ML.

Mas IA e ML são tão bons quanto os dados em que são treinados e as pessoas que os ensinam. Ao se envolver com fornecedores que oferecem soluções baseadas em ML, é essencial que você olhe para dentro da organização e descubra quem está projetando seus modelos. Com quais conjuntos de dados eles estão trabalhando? Garanta que o processo e a automação usados ​​para coletar, processar, identificar e responder a incidentes sejam confiáveis.

Os serviços FortiGuard fornecem um espectro completo de suporte crítico para os negócios
Como parte do Security Fabric totalmente integrado líder do setor , oferecendo sinergia e automação nativas em todo o seu ecossistema de segurança, a Fortinet também oferece um amplo portfólio de ofertas de serviços como tecnologia e humanos. Esses serviços são fornecidos por nossa equipe global FortiGuard de especialistas experientes em segurança cibernética.

Conheça mais as ferramentas do nosso parceiro Fortinet, entre em contato com a nossa equipe comercial!

Fonte: https://www.fortinet.com/blog/business-and-technology/strengthening-human-elements-in-your-cybersecurity-stack