Como fortalecer a cibersegurança sem aumentar as equipes, os prazos e os orçamentos

A cada notícia de um grande ataque, massivo ou direcionado, e escândalos de vazamento de dados com prejuízos enormes, é a hora em que todos lembram da cibersegurança. Como profissionais, de fato, temos respostas para a maioria dos riscos que ganham atenção intempestiva quando uma brecha é explorada. Mas também temos que reconhecer que a complexidade do ambiente e a sobrecarga de trabalho do time de segurança deixam brechas para quem tem tempo, foco e recursos para as várias modalidades de delito. Além da dinâmica da infraestrutura de TI, com dados críticos circulando entre várias nuvens, redes e end points, as áreas de negócios e os usuários complicam mais um pouco, desde os departamentos que usam SaaS não homologado ao usuário que insiste em clicar no phishing.

De qualquer forma, na hora em que o CEO pergunta “nós estamos bem, né?”, ele só lembra que pagou por “cibersegurança” - firewall, WAF, APT e todo o arsenal é visto como uma única tarefa e muita “despesa”.

Para atuar nesse cenário, os acadêmicos, analistas e profissionais convergem à premissa de que a cibersegurança tem que ter uma abordagem unificada, adaptativa, simplificada e automatizada. Em vez de falar de ransomware, sequestro de CPU (para mineração de criptomoedas), DDoS ou ataques a bases de dados, os dois eixos estratégicos e os eixos operacionais dessa definição apontam o caminho realista para uma cibersegurança que garanta a sustentabilidade do negócio e a segurança das pessoas.

Unificada e adaptativa, a tecnologia direcionada pelos riscos

Grupos inteligente e mal intencionados contam com tropas de atacantes e exércitos de robôs para focar em cada vulnerabilidade e criar alternativas de ataques. Do lado da defesa, temos que atuar como profissionais de TI, capazes de aproveitar os relatórios, ou registros de logs no caso, de vários “sistemas especialistas”, filtrar os sintomas relevantes e tratar logo o que é mais grave. A Plataforma Unificada de Segurança, em resumo, combina serviços globais de Inteligência de Ameaças; monitoramento de cargas em múltiplos data centers, redes e nuvens; e uma série de appliances, físicos e virtuais, que dão visibilidade a todo o ciclo dos dados críticos em todas as camadas, da infraestrutura ao usuário final.

A partir de uma visão clara e realista de todo contexto da cibersegurança, o profissional de segurança ganha condições objetivas de se entender com o “dono do risco” (finanças, relações institucionais etc.) e direcionar adaptativamente os recursos (tecnologia, serviços e pessoas) conforme o potencial impacto à operação, reputação, propriedade intelectual ou privacidade dos clientes.

Automação e simplificação, do gerenciamento artesanal ao gerenciamento estratégico

Seria impensável a criação das empresas genuinamente digitais se, em vez de já terem sido concebidas sobre ofertas em OpenStack, containers e outros recursos abstratos de TI, tivessem que instalar servidores, redes e bancos de dados à moda antiga. A cibersegurança passa pelo mesmo processo de renovação, condensado no conceito de SDSN (rede segura definida por software).

Em nosso próximo post sobre garantia da execução de políticas, que publicaremos na próxima semana, comentaremos sobre a aplicação das tecnologias que colocam em prática nossa visão de uma arquitetura de segurança, adequada às mudanças, tanto na estrutura de TI, quanto no cenário de riscos. Em termos conceituais, resumidamente, os diversos elementos da infraestrutura de defesa (estejam eles em appliances físicos, virtualizados ou em nuvem) passam a se apresentar como “serviços” acionáveis pela plataforma adaptativa. Como resultado, as medidas de mitigação são imediatas e automaticamente disseminadas.

Os desafios da transição, segundo grandes usuários

Evidentemente, as soluções já concebidas para Plataforma Unificada de Segurança e SDSN maximizam os ganhos de produtividade, gestão efetiva de riscos e fortalecimento da postura de segurança. Mas no mundo real há o apego ao legado, sistemas desatualizados (sem patches) e toda uma “força de arrasto”, que nem por isso esvazia os ganhos de se evoluir na arquitetura de segurança. As soluções SDSN permite, por exemplo, que dispositivos com sistemas vulneráveis, ou fora de controle, tenham acesso parcial a recursos e serviços, o que minimiza os riscos associados a essas vulnerabilidades.

A integração de soluções de diferentes fornecedores é uma das dificuldades destacadas no estudo apresentado pela Juniper Networks “O Desafio de Construir a Arquitetura de Automação de Segurança Adequada”, uma referência que recomendamos e vale dedicar um tempinho para leitura. A partir de entrevistas com mais de 1800 líderes de TI e cibersegurança, em cinco países, o estudo revela o aprendizado com projetos de automação da infraestrutura, com informações sobre estratégias de implementação, desafios técnicos e dificuldades associadas a recursos humanos.

Acompanhe outros posts sobre segurança no blog da Juniper Networks em português: /http://www.junipernetworks.com.br/.

Um grande abraço e até a próxima semana.

WZTECH CYBERSECURITY TEAM

Retornar para os artigos sobre security