EDR: Comissário Caçador de Ameaças

EDR: Comissário Caçador de Ameaças

Compartilhar postagem

As pessoas ainda são o fator mais importante na prevenção e defesa contra ataques cibernéticos. Nenhuma segurança cibernética pode evitar todos os ataques e fechar todas as lacunas. Muitas organizações contam com tecnologias de defesa cada vez mais sofisticadas.

Mas, como costuma acontecer, os invasores estão um passo à frente da segurança de TI - porque eles conhecem as próprias ferramentas de defesa de dentro para fora e, portanto, conhecem todas as brechas, não importa quão pequenas sejam. Portanto, a tecnologia por si só não é suficiente. É ainda mais importante que as empresas se posicionem proativamente com a ajuda de especialistas, identifiquem os riscos com antecedência e minimizem os danos o mais rápido possível em uma emergência. Tendo em vista os métodos de hacking cada vez mais complexos, a tecnologia não é suficiente. Enquanto houver hackers humanos, eles devem enfrentar defensores humanos. As quatro teses a seguir mostram o que é importante para a segurança de TI inteligente e qual o papel que o fator humano desempenha.

1. Analise primeiro, depois compre

A maioria das equipes de segurança de TI lida com tecnologias e ferramentas de defesa antes mesmo de saber o que devem fazer. Esta é uma abordagem errada, porque não existe uma abordagem única para a segurança cibernética. Cada empresa tem seus próprios riscos, lacunas e invasores - dependendo do setor, dos processos de negócios, das tecnologias utilizadas e do tipo de dados a serem protegidos. Qualquer pessoa que adquire segurança de TI sem conhecer seus riscos específicos geralmente precisa comprar software adicional posteriormente. Isso torna a defesa cada vez mais complexa.

O caminho inverso é o melhor. Em primeiro lugar, é importante analisar de forma inteligente o seu próprio estado e depois criar o seu próprio perfil de risco. Por exemplo, uma empresa que sabe que é alvo de ataques de spear phishing APT-40 deve ser capaz de usar ferramentas avançadas de autenticação e detectar anomalias. Essas ferramentas podem não apenas impedir o roubo de identidade. As organizações também aprendem quando os invasores usam credenciais comprometidas.

Com base em um inventário inteligente, as equipes de segurança de TI são capazes de coordenar as funcionalidades da defesa para reduzir os riscos. A ordem para isso é a seguinte:

  • análise inteligente;
  • identificação de riscos;
  • Quebrar as defesas necessárias em requisitos técnicos; assim como
  • Testando uma plataforma de tecnologia sob essas especificações.

2. Inteligência proativa e prática

Daniel Clayton, vice-presidente de suporte e serviços globais da Bitdefender

Daniel Clayton, vice-presidente de suporte e serviços globais da Bitdefender

Os Chief Information Security Offices (CISOs) não podem mais apenas reagir, mas devem estar ativos com antecedência. A maioria dos tomadores de decisão conhece o papel crucial de uma análise inteligente de ameaças. No entanto, isso deve fornecer insights operacionalmente implementáveis ​​para ajudar as empresas a competir com os invasores.

Essa inteligência aplicável fornece às empresas as seguintes informações.

  1. Informação oportuna: Assim os responsáveis ​​podem reagir antes que uma ação externa atrapalhe os processos na empresa.
  2. Informações relevantes: Referem-se a eventos que podem atrapalhar processos nas empresas. Um exemplo são as referências a ataques específicos do setor que atacam uma plataforma tecnológica específica implementada no cliente. Neste caso, contramedidas são necessárias e devem ser praticáveis.

Essa inteligência funciona tanto a curto quanto a longo prazo

  1. Ele oferece suporte tático e operacional à segurança cibernética das empresas com informações oportunas e acionáveis. Os valores do índice expressam o quanto os sistemas estão comprometidos e onde os ataques são iminentes.
  2. Fornece suporte operacional com previsões e informações sobre hackers e possíveis riscos futuros.

Uma defesa proativa prepara as empresas para eventos atuais e futuros. Ser capaz de defendê-los requer especialistas, processos e tecnologias adequadas. Isso não pode ser construído rapidamente. Uma boa defesa cresce continuamente e atua a longo prazo. Ela, portanto, entende como a situação de risco muda e desenvolve as habilidades necessárias para minimizar os efeitos.

3. Pense como um invasor – caçando ameaças

Há ampla evidência de que as plataformas de segurança podem bloquear muitos ataques, mas nunca impedir tudo. Os invasores conhecem as ferramentas de defesa tão bem quanto a própria segurança de TI. Os hackers quase transformaram a engenharia social e o phishing em uma forma de arte para roubar dados de acesso e obter acesso aos sistemas.

Portanto, é ainda mais importante que os analistas humanos fiquem atentos. Os seres humanos são e permanecerão insubstituíveis. No entanto, as tarefas atuais definem um perfil de requisitos especiais para os jogadores defensivos e para a caça às ameaças:

  • Os analistas precisam pensar como os atacantes.
  • Eles sabem onde procurar suas ações e o que procurar graças à sua experiência e intuição.
  • Você pode reproduzir em tempo real o que o invasor fará a seguir e como evitá-lo.
  • Analistas treinados e experientes utilizam as informações da telemetria e estão sempre atualizados.
  • Você pensa e age mais como um agente secreto que se coloca no lugar do inimigo. E não como um engenheiro de segurança.

4. Pessoas em vez de automatismos

Muitas organizações não têm a tecnologia ou as habilidades para realizar essa busca de ameaças em sua TI, afastando intrusos de forma proativa e evitando incidentes. Eles, portanto, recorrem aos provedores de segurança cibernética. Esse é um passo na direção certa. Mas apenas serviços apoiados por pessoas criam valor agregado. A caça às ameaças não pode ocorrer automaticamente.

Porque uma análise aprofundada depende da pessoa experiente e de sua intuição, e não apenas da tecnologia. Não se trata de processos automáticos. É importante procurar perigos de forma consciente e proativa, olhar com atenção e decidir os próximos passos de forma ponderada. Equipes profissionais em um centro de operações de segurança podem fornecer isso. A detecção e resposta gerenciadas (MDR) coloca o fator humano em jogo para proteger contra ataques complexos específicos do cliente e do setor.

 

Saiba mais em Bitdefender.com

 


Sobre o Bitdefender

A Bitdefender é líder global em soluções de segurança cibernética e software antivírus, protegendo mais de 500 milhões de sistemas em mais de 150 países. Desde a sua fundação em 2001, as inovações da empresa fornecem regularmente excelentes produtos de segurança e proteção inteligente para dispositivos, redes e serviços em nuvem para clientes particulares e empresas. Como fornecedor preferido, a tecnologia da Bitdefender é encontrada em 38 por cento das soluções de segurança implantadas no mundo e é confiável e reconhecida por profissionais da indústria, fabricantes e clientes. www.bitdefender.de


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais