/
Resiliência cibernética

Mais aulas de segurança empresarial de Steph Curry: quando algo dá errado

Este artigo foi publicado originalmente em Forbes.com. Leia a primeira parte da série aqui.

Em parte um desta série de duas partes, falei sobre as semelhanças entre proteger ativos de alto valor em espaços públicos no mundo real e na empresa. Isso inclui a necessidade de entender o valor dos ativos, como reduzir os caminhos disponíveis para os ativos para minimizar a possível superfície de ataque e usar controles de segurança nos pontos de acesso.

Eu usei uma analogia que girava em torno de Steph Curry, cuja pontuação de longo alcance forçou as equipes adversárias a mudarem suas táticas de defesa. Um dos melhores atiradores que já entraram em quadra, o valor de Curry para o Golden State Warriors é inigualável. Inguardável na quadra, como você o protege fora da quadra?

Eu pintei um cenário em que Steph está fazendo um discurso em um auditório público, onde um plano de segurança para ele é desenvolvido para trancar as portas laterais e a porta traseira do local e restringir a outra porta traseira para ele e sua equipe portadora de crachás. Cinco detectores de metal fornecem proteção nas portas dianteiras para garantir a segurança do local. Na empresa, você usaria a microssegmentação e o princípio do menor privilégio para realizar o equivalente em um ambiente de data center ou nuvem.

Assim como no mundo real, problemas de segurança de última hora surgem o tempo todo na empresa. Digamos que um dos detectores de metais tenha problemas pouco antes do início do evento. Por algum motivo, ele não está funcionando corretamente e perde certos objetos de metal, o que significa que não é confiável. Você não pode consertá-los ou substituí-los porque não tem tempo. Se você desligá-los completamente, criará um grande congestionamento para os detectores de metal restantes que estão abertos. As pessoas ficarão presas em filas longas e lentas, e muitas ainda estarão na fila quando o evento começar. Se você mantiver as portas do detector de metais abertas e pedir aos seguranças que façam revisões físicas, corre o risco de perder armas escondidas e colocar Curry em risco. Claramente, proteger Curry supera a inconveniência que os participantes sofrerão.

Isso equivale a descobrir um aplicativo ou controle de segurança com uma vulnerabilidade não corrigida em uma empresa. Desligar aplicativos e pontos de acesso essenciais em uma empresa por motivos de segurança pode afetar seriamente o tráfego da rede, os fluxos de trabalho e as operações comerciais, afetando a produtividade, o atendimento ao cliente e os resultados financeiros a longo prazo. Se você não conseguir resolver o problema rapidamente (por exemplo, corrigir o software), você coloca seus clientes e sua empresa em risco.

Existem outras opções que compensam essas falhas nos controles de segurança. Para o evento Curry, você pode colocar mais guardas nos detectores para fazer revisões, mas, embora isso possa ajudar a mover as linhas um pouco mais rápido, eles têm a mesma probabilidade de perder armas escondidas.

Outra ideia é fazer com que os guardas dos detectores de metais quebrados usem varinhas para detectar objetos de metal. Isso pode aumentar o investimento financeiro, mas serve como uma solução sólida de backup de segurança e ajudará a manter os participantes satisfeitos. Na empresa, as equipes de segurança podem não conseguir esperar pela correção, mas podem usar a microssegmentação para criar um controle compensador que elimine a possibilidade de exploração da vulnerabilidade.

Esses cenários abordam as vulnerabilidades de segurança de um ativo em um sistema de controle, mas e se a vulnerabilidade estiver associada ao próprio ativo? Digamos que um dos emblemas VIP, que dá acesso direto ao Curry, tenha desaparecido. Você precisa de uma maneira de identificar rapidamente o problema e resolvê-lo. Nesse caso, seguranças com varinhas podem ser adicionados à entrada VIP.

A chave é entender os riscos e ser capaz de agir rapidamente para lidar com a vulnerabilidade, sem desligar os sistemas ou adicionar mais carga à sua infraestrutura. A única visão crítica é que você precisa ser capaz de ver quais caminhos existem (sua “exposição”), identificar se você tem uma vulnerabilidade e determinar qual medida adotar para compensá-la. Você não precisa de controles de segurança em todos os lugares. Você pode implantar recursos com eficiência e colocá-los somente onde você mais precisa deles — nos pontos de acesso aos ativos mais críticos.

As equipes de segurança precisam tomar decisões como essa em tempo real o tempo todo, e quanto mais dados tiverem acesso sobre a situação, melhores decisões poderão tomar. Novas ferramentas estão se tornando disponíveis para ajudar as equipes de segurança a aliviar a carga e a complexidade de algumas dessas tomadas de decisão em tempo real e permitir que elas se concentrem na lógica de negócios de alto nível que gostariam de aplicar.

No futuro, pode haver uma maneira de resolver o problema do detector de metais quebrados sem precisar substituir ou reparar manualmente as máquinas. E se a plataforma de hardware se tornasse mais inteligente e os detectores de metais fossem programáveis? As configurações e a funcionalidade podem se adaptar em tempo real, incluindo atualizações de segurança de software. A microssegmentação faz o mesmo com as políticas e os controles de segurança na empresa, o que é um desafio para os profissionais de segurança.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Quando o EDR falha: a importância da contenção na segurança dos terminais
Resiliência cibernética

Quando o EDR falha: a importância da contenção na segurança dos terminais

Os fornecedores de EDR precisam adotar a segmentação Zero Trust para reduzir o tempo de permanência na cibersegurança e preencher a definição da lacuna de confiança.

O que a nova política de segurança do presidente Biden significa para o futuro da cibersegurança
Resiliência cibernética

O que a nova política de segurança do presidente Biden significa para o futuro da cibersegurança

O governo Biden acaba de consolidar seu legado na política de segurança cibernética com uma ordem executiva abrangente que visa melhorar a resiliência e reduzir o risco do governo dos Estados Unidos.

O Zero Trust pode preencher a lacuna de capital cibernético?
Resiliência cibernética

O Zero Trust pode preencher a lacuna de capital cibernético?

Aprenda com Nicole Tisdale, líder em política cibernética, sobre como a segurança cibernética pode proteger nossas instituições e as pessoas que elas atendem.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?