A colaboração insuficiente dentro da empresa aumenta o risco cibernético

A colaboração insuficiente dentro da empresa aumenta o risco cibernético

Compartilhar postagem

A má comunicação interna, as responsabilidades pouco claras e um panorama de ferramentas heterogéneo dificultam a gestão do risco cibernético nas empresas.

Existe uma grande lacuna entre as exigências de uma gestão eficaz dos riscos da superfície de ataque externo que uma empresa oferece através de ativos de TI acessíveis a partir da Internet e a situação real nas empresas. Esta é a conclusão de um relatório de liderança inovadora preparado pela empresa de análise Forrester e encomendado pela CyCognito, líder de mercado em Gerenciamento de Risco de Superfície de Ataque Externo (EASM). Foram entrevistados um total de 304 tomadores de decisão de segurança e TI nos EUA, Alemanha, França, Grã-Bretanha e Canadá, que também são responsáveis ​​pela avaliação de riscos dentro da empresa.

A proliferação de ferramentas e a falta de colaboração aumentam o risco

Os maiores obstáculos para uma gestão eficaz são, portanto, a comunicação insuficiente, um panorama de ferramentas heterogéneo, responsabilidades pouco claras e métodos ineficazes para priorizar os riscos - e, portanto, acima de tudo, desafios no que diz respeito a uma colaboração funcional. Ferramentas usadas centralmente para detecção rápida (Tempo Médio de Detecção - MTTD) que permitem um Tempo Médio de Resolução (MTTR) mais rápido e uma única fonte de verdade como uma base de informações unificada fornecem uma solução.

Lacunas de segurança não detectadas em ativos acessíveis através da Internet, como soluções em nuvem configuradas de forma insegura, bancos de dados, dispositivos IoT, etc., representam um enorme risco para a segurança de TI das empresas. Ao mesmo tempo, as atuais práticas de gestão de riscos para identificar, priorizar e remediar estas vulnerabilidades raramente atendem às expectativas dos responsáveis. Embora 81% dos entrevistados considerem testes, processos ou exercícios de segurança para descobrir vulnerabilidades em controles e mecanismos de segurança uma importante ferramenta de gerenciamento de risco, 53% encontraram um número significativo de ativos externos não detectados durante sua avaliação de risco mais recente.

Muitos usam mais de dez ferramentas diferentes

Segundo a Forrester, esta discrepância deve-se principalmente à colaboração interna insuficiente – facto que se reflecte em vários resultados. Um indicador é a heterogeneidade do panorama de ferramentas: quase 40% das empresas participantes utilizam mais de dez ferramentas diferentes, espalhadas por várias equipas e utilizadas de forma independente umas das outras, em vez de disponibilizarem as conclusões a todos os envolvidos.

Estes “silos” dificultam a comunicação e a colaboração necessárias. Apenas 22% dos entrevistados possuem uma equipe multifuncional responsável por priorizar eficazmente as contramedidas. Isto significa que, numa em cada quatro empresas inquiridas, são necessárias várias semanas ou mesmo mais tempo para reagir a riscos novos, por vezes elevados. Em geral, 40% dos entrevistados classificaram as relações entre as equipes de segurança, TI e negócios envolvidas como consistentemente negativas.

Ferramentas centrais de automação e uma única fonte de verdade podem ajudar

Para reduzir eficazmente o risco de vulnerabilidades de segurança em ativos externos através da rápida deteção, priorização e remediação, as empresas devem tomar duas medidas, de acordo com o relatório. Em primeiro lugar, deve haver uma única fonte de verdade em toda a empresa para registar e avaliar os riscos, ou seja, uma única fonte de informação que seja utilizada por todos os envolvidos e constantemente atualizada. A colaboração necessária também melhora o clima entre as equipes e também tem influência direta no MTTR.

Este objetivo é facilitado por uma segunda medida recomendada: a introdução de uma solução central para redução de riscos que execute de forma automática e contínua tarefas essenciais importantes. Isso inclui o mapeamento consistente das estruturas de negócios, testes regulares de segurança que também encontram “pontos cegos” e a atribuição correta de ativos. Estas medidas permitem uma visão uniforme da superfície de ataque externo, a priorização e o planeamento de contramedidas - e, portanto, uma gestão de risco eficaz.

Diretamente para o relatório em CyCognito.com

 


Sobre CyCognito

CyCognito é líder de mercado em Gerenciamento de Risco de Superfície de Ataque Externo (EASM) e conta com muitas empresas da Fortune 2000 entre seus clientes. Não apenas grandes empresas e corporações se beneficiam da plataforma CyCognito, mas também empresas de médio porte. A plataforma permite a gestão proativa e contínua da potencial superfície de ataque que uma empresa apresenta através de ativos acessíveis pela Internet e ajuda a gerir e minimizar os riscos associados.


Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais