Na batalha contra ataques virtuais, a superioridade da informação sempre vence

0

Se nós estamos engajando inimigos na guerra ou protegendo nossas redes de computadores, a superioridade da informação é essencial para o sucesso. Definida numa doutrina no US Army Vision 2010 como “a capacidade de coletar, processar e disseminar um fluxo ininterrupto de informações enquanto explora ou nega a capacidade do adversário de fazer o mesmo”, a superioridade da informação é identificada como “o elemento-chave nas operações do século 21”.

A batalha para a sua rede gira, cada vez mais, em torno da superioridade da informação. Quando a rede é violada, os attackers estão aproveitando a superioridade da informação – eles sabem algo que você não vai fazer em relação ao seu ambiente e que eles estão usando ativos digitais.

Infelizmente as típicas organizações não sabem o suficiente sobre o seu ambiente para efetivamente defendê-las. Por quê? Porque a maioria dos profissionais de segurança de TI não têm a visibilidade e o controle que eles precisam para manter o ritmo acelerado das mudanças – no ambiente de TI e na paisagem mais ampla de ameaça. Técnicas antigas e esporádicas de determinação de ativos junto às defesas estáticas não funcionam mais neste mundo altamente dinâmico. Somando-se o desafio estão a hospedagem em nuvem e a virtualização de serviços de TI, usuários de dispositivos móveis e dispositivos de consumo no local de trabalho – todas as empresas padrão se esforçam para operações enxutas e eficazes em um mundo cada vez mais competitivo.

Então como você pode tornar a superioridade da informação uma realidade nos dias de hoje? Como um defensor de rede você precisa ter uma base clara do seu ambiente visando protegê-lo. Resumindo, você precisa estar pronto para ver tudo na sua rede. Uma vez que você “vê isso”, então você pode “controlar isso”. Reconhecimento em tempo real e seguranças de automatização inteligentes devem se tornar centrais para uma prática de segurança eficaz onde as defesas estão adequadamente ajustados em períodos de tempo significativos. Além disso, controles mais novos e mais sensíveis que enfrentam ameaças sofisticadas são necessários para reduzir os riscos quando um surto ocorre. 

Abaixo estão algumas perguntas que times de segurança de TI perguntam aos vendedores ao avaliar as suas capacidades para proporcionar a superioridade da informação necessária para uma defesa adequada. 
1. Que elementos do ambiente de TI podem solucionar na detecção e quantas vezes a informação é atualizada? Não é o suficiente fornecer visibilidade nas aplicações, arquivos ou ameaças em um mês, semanalmente ou até mesmo diariamente.  Equipes de segurança de TI precisam de visibilidade total e contínua de todos os dispositivos, aplicações e usuários numa rede, bem como um mapa da rede minuto a minuto, incluindo perfis em aplicativos do cliente, sistemas operacionais, aparelhos portáveis (celulares, tablets) e a infraestrutura de rede (switches, roteadores, etc). Visibilidade em tempo real em ataques, vulnerabilidades, mudanças no comportamento e no ambiente é essencial. A superioridade da informação é atingida usando essa consciência, mapeando ameaças contra vulnerabilidades dos ativos, e então amarrar essa inteligência de volta para as defesas de um modo automatizado..

2. Que tipos de controle estão disponíveis para minimizar o impacto de um potencial ataque? Uma vez que ameaças avançadas são de curta duração, destinadas, e muitas vezes exploram vulnerabilidades desconhecidas, minimizando a superfície de ataques disponíveis, os controles inteligentes e granulares são uma medida de proteção necessária. Por exemplo, controle de acesso sobre as aplicações e usuários permite aos profissionais de segurança de TI implantar facilmente um controle integrado e as políticas de prevenção de ameaças. Além disso, soluções que podem tocar no “Big Data” (isto é, as grandes quantidades de dados de segurança coletados dos usuários, bem como segurança da rede e tecnologias de segurança de computadores) e análises de alavancagem para fornecer proteções rápidas, dar aos profissionais ainda mais segurança para acelerar a redução de ameaças.

3.  Quais as capacidades de ajudar na constante mudança de endereço? Automação da segurança é fundamental para a proteção proativa. Isto não é o suficiente para encontrar sinais de ataque e alertar um ser humano a agir. As soluções devem dar um passo adiante e usar a consciência contextual de forma inteligente filtrando “o ruído”, avaliar o impacto da ameaça e ajustar automaticamente para fornecer proteção. Quando se trata de bloqueio de ataques maliciosos, fiscalizando políticas, priorizando e apontando para eventos suspeitos aos analistas humanos, ou prestação de contas à organização – tudo isso precisa acontecer de forma automática e em tempo real.

Na batalha pela cibersegurança, o lado da superioridade da informação vence. O quão mais cedo nós nos darmos conta de que o status quo não é mais suficiente e que a capacidade de “ver” e “controlar” é crítica para a proteção neste século 21, quão mais cedo pudermos capacitar defensores de rede contra invasores. A superioridade da informação fornece a base indispensável para uma estratégia profunda de defesa efetiva – o que nos permite vencer batalhas e guerras.

*Raphael D’Avila é country manager da Sourcefire no Brasil

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.