Noções básicas de operações de segurança eficazes (SecOps)

Noções básicas de operações de segurança eficazes (SecOps)

Compartilhar postagem

A ameaça contínua de ataques cibernéticos continua a representar grandes desafios para as empresas. Muitas pessoas agora dependem de fornecedores externos quando se trata de SecOps. Mas mesmo assim, a segurança de TI não é um sucesso infalível; requer certos pré-requisitos. Ontinue, especialista em Detecção e Resposta Estendida Gerenciada (MXDR), define cinco princípios básicos essenciais para o sucesso de SecOps.​

Os especialistas em segurança de TI resumem todas as atividades operacionais em sua área de especialização sob o termo SecOps – ou seja, operações de segurança. Como o portfólio de tarefas é muito amplo, as empresas precisam de um Centro de Operações de Segurança (SOC) para proteger sua infraestrutura de TI de forma abrangente – um único funcionário que gerencia os alertas das ferramentas EDR (Endpoint Detection and Response) e SIEM (Security Information and Event Management). não são de modo algum suficientes.

Princípios fundamentais para SecOps eficazes e eficientes

Como muito poucas empresas têm recursos financeiros para criar um SOC e a falta de trabalhadores qualificados impede isso mesmo em perfeitas condições, muitas recorrem à terceirização. Mas a cooperação com um prestador de serviços também deve ser extremamente eficiente tendo em conta o aumento dos ataques cibernéticos e uma situação de ameaça em constante mudança. Ontinue lista os cinco princípios básicos para SecOps bem-sucedidos, eficazes e eficientes.

automação: A automação é um aspecto fundamental para as equipes de SecOps evitarem se perder na enxurrada de alertas. Os especialistas em segurança, portanto, precisam usar ferramentas SOAR (Orquestração, Automação e Resposta de Segurança) para definir ações de resposta significativas, ou seja, reações automatizadas a incidentes recorrentes. Por exemplo, no caso de um alerta indicando um ataque de ransomware, o software poderá isolar automaticamente o host afetado.

Colaboração: A colaboração perfeita entre empresas e o SOC externo de um provedor de MXDR é o ponto principal para uma proteção eficiente. Mesmo em tempos de ferramentas de colaboração sofisticadas, muitos ainda usam sistemas de tickets complicados e lentos. No entanto, faz mais sentido utilizar plataformas como Microsoft Teams ou Slack, que permitem uma comunicação mais direta e informal para todos os envolvidos. Isto permite que o Tempo Médio de Resposta (MTTR) seja reduzido.

Localização: Para poder garantir o mais alto nível de segurança, os prestadores de serviços externos, como os prestadores de MXDR, necessitam de um conhecimento profundo da infraestrutura de TI das empresas para as quais trabalham. Por um lado, eles devem conhecer bem os clientes, terminais e servidores, mas por outro lado, também devem ter uma visão geral das propriedades individuais e dos direitos de acesso baseados em funções. Também é importante que saibam exatamente o que compõe as aplicações de negócios existentes e quais delas são essenciais para a empresa e para as operações do dia a dia. Alguns fornecedores de MXDR, com a permissão da empresa, implementam bots de IA que monitoram automaticamente a infraestrutura de TI e notificam os SOCs externos sobre o surgimento de hardware ou software desconhecido.

Especialização: Quando se trata de arquiteturas de segurança, menos é, na verdade, mais. Muitos prestadores de serviços dependem de um portfólio de produtos de segurança muito grande. A desvantagem: seus especialistas precisam lidar com diferentes tecnologias. Portanto, faz mais sentido concentrar-se no ecossistema holístico de um fabricante, para integrar as operações de segurança de forma fácil e abrangente e, assim, oferecer a mais alta qualidade nesta área. Os especialistas internos de TI também acham mais fácil colaborar com colegas externos se o portfólio de produtos utilizado for o mais uniforme possível.

prevenção: O melhor alerta é aquele que nunca aparece. As empresas e os prestadores de serviços devem trabalhar em conjunto para enfrentar as ameaças, não apenas de forma reativa, mas proativa. Em linguagem simples, isto significa que ambos os lados trabalham com visão. Do lado da empresa, isto significa informar atempadamente o parceiro de segurança sobre alterações na infraestrutura de TI ou mesmo envolvê-lo na avaliação de novo hardware ou software. Do lado do prestador de serviços, isto significa, entre outras coisas, investir muito tempo na chamada inteligência de ameaças, ou seja, na detecção de possíveis falhas e ameaças de segurança futuras.

“Colocar SecOps eficientes em prática não é uma tarefa fácil – nem para provedores de MXDR nem para empresas”, enfatiza Jochen Koehler, vice-presidente de vendas EMEA da Ontinue. “Portanto, é importante que todas as partes interessadas se unam e que a colaboração funcione sem problemas. Isto só funciona se ambos os lados trabalharem numa comunicação contínua e fizerem tudo individualmente nas suas respectivas áreas de responsabilidade para tomar as mais altas precauções de segurança. Esta é a única maneira de tornar a vida realmente difícil para os hackers.”

Mais em Ontinue.com

 


Sobre Ontinue

Ontinue, especialista em Detecção e Resposta Estendida Gerenciada (MXDR) com tecnologia de IA, é um parceiro de segurança XNUMX horas por dia, XNUMX dias por semana, com sede em Zurique. Para proteger continuamente os ambientes de TI dos seus clientes, avaliar o seu estado de segurança e melhorá-los continuamente, combinado Ontinue Automação orientada por IA e conhecimento humano com o portfólio de produtos de segurança da Microsoft. A plataforma inteligente Nonstop SecOps baseada em nuvem é suficiente Ontinues Proteção contra ataques cibernéticos muito além dos serviços básicos de detecção e resposta.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais