/
Resiliência cibernética

Mais aulas de segurança empresarial de Steph Curry: quando algo dá errado

Este artigo foi publicado originalmente em Forbes.com. Leia a primeira parte da série aqui.

Em parte um desta série de duas partes, falei sobre as semelhanças entre proteger ativos de alto valor em espaços públicos no mundo real e na empresa. Isso inclui a necessidade de entender o valor dos ativos, como reduzir os caminhos disponíveis para os ativos para minimizar a possível superfície de ataque e usar controles de segurança nos pontos de acesso.

Eu usei uma analogia que girava em torno de Steph Curry, cuja pontuação de longo alcance forçou as equipes adversárias a mudarem suas táticas de defesa. Um dos melhores atiradores que já entraram em quadra, o valor de Curry para o Golden State Warriors é inigualável. Inguardável na quadra, como você o protege fora da quadra?

Eu pintei um cenário em que Steph está fazendo um discurso em um auditório público, onde um plano de segurança para ele é desenvolvido para trancar as portas laterais e a porta traseira do local e restringir a outra porta traseira para ele e sua equipe portadora de crachás. Cinco detectores de metal fornecem proteção nas portas dianteiras para garantir a segurança do local. Na empresa, você usaria a microssegmentação e o princípio do menor privilégio para realizar o equivalente em um ambiente de data center ou nuvem.

Assim como no mundo real, problemas de segurança de última hora surgem o tempo todo na empresa. Digamos que um dos detectores de metais tenha problemas pouco antes do início do evento. Por algum motivo, ele não está funcionando corretamente e perde certos objetos de metal, o que significa que não é confiável. Você não pode consertá-los ou substituí-los porque não tem tempo. Se você desligá-los completamente, criará um grande congestionamento para os detectores de metal restantes que estão abertos. As pessoas ficarão presas em filas longas e lentas, e muitas ainda estarão na fila quando o evento começar. Se você mantiver as portas do detector de metais abertas e pedir aos seguranças que façam revisões físicas, corre o risco de perder armas escondidas e colocar Curry em risco. Claramente, proteger Curry supera a inconveniência que os participantes sofrerão.

Isso equivale a descobrir um aplicativo ou controle de segurança com uma vulnerabilidade não corrigida em uma empresa. Desligar aplicativos e pontos de acesso essenciais em uma empresa por motivos de segurança pode afetar seriamente o tráfego da rede, os fluxos de trabalho e as operações comerciais, afetando a produtividade, o atendimento ao cliente e os resultados financeiros a longo prazo. Se você não conseguir resolver o problema rapidamente (por exemplo, corrigir o software), você coloca seus clientes e sua empresa em risco.

Existem outras opções que compensam essas falhas nos controles de segurança. Para o evento Curry, você pode colocar mais guardas nos detectores para fazer revisões, mas, embora isso possa ajudar a mover as linhas um pouco mais rápido, eles têm a mesma probabilidade de perder armas escondidas.

Outra ideia é fazer com que os guardas dos detectores de metais quebrados usem varinhas para detectar objetos de metal. Isso pode aumentar o investimento financeiro, mas serve como uma solução sólida de backup de segurança e ajudará a manter os participantes satisfeitos. Na empresa, as equipes de segurança podem não conseguir esperar pela correção, mas podem usar a microssegmentação para criar um controle compensador que elimine a possibilidade de exploração da vulnerabilidade.

Esses cenários abordam as vulnerabilidades de segurança de um ativo em um sistema de controle, mas e se a vulnerabilidade estiver associada ao próprio ativo? Digamos que um dos emblemas VIP, que dá acesso direto ao Curry, tenha desaparecido. Você precisa de uma maneira de identificar rapidamente o problema e resolvê-lo. Nesse caso, seguranças com varinhas podem ser adicionados à entrada VIP.

A chave é entender os riscos e ser capaz de agir rapidamente para lidar com a vulnerabilidade, sem desligar os sistemas ou adicionar mais carga à sua infraestrutura. A única visão crítica é que você precisa ser capaz de ver quais caminhos existem (sua “exposição”), identificar se você tem uma vulnerabilidade e determinar qual medida adotar para compensá-la. Você não precisa de controles de segurança em todos os lugares. Você pode implantar recursos com eficiência e colocá-los somente onde você mais precisa deles — nos pontos de acesso aos ativos mais críticos.

As equipes de segurança precisam tomar decisões como essa em tempo real o tempo todo, e quanto mais dados tiverem acesso sobre a situação, melhores decisões poderão tomar. Novas ferramentas estão se tornando disponíveis para ajudar as equipes de segurança a aliviar a carga e a complexidade de algumas dessas tomadas de decisão em tempo real e permitir que elas se concentrem na lógica de negócios de alto nível que gostariam de aplicar.

No futuro, pode haver uma maneira de resolver o problema do detector de metais quebrados sem precisar substituir ou reparar manualmente as máquinas. E se a plataforma de hardware se tornasse mais inteligente e os detectores de metais fossem programáveis? As configurações e a funcionalidade podem se adaptar em tempo real, incluindo atualizações de segurança de software. A microssegmentação faz o mesmo com as políticas e os controles de segurança na empresa, o que é um desafio para os profissionais de segurança.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Nossas histórias favoritas do Zero Trust de outubro de 2023
Resiliência cibernética

Nossas histórias favoritas do Zero Trust de outubro de 2023

Aqui estão algumas das histórias e perspectivas do Zero Trust que mais se destacaram para nós neste mês.

Quando o EDR falha: a importância da contenção na segurança dos terminais
Resiliência cibernética

Quando o EDR falha: a importância da contenção na segurança dos terminais

Os fornecedores de EDR precisam adotar a segmentação Zero Trust para reduzir o tempo de permanência na cibersegurança e preencher a definição da lacuna de confiança.

Nossas histórias favoritas de Zero Trust de agosto de 2023
Resiliência cibernética

Nossas histórias favoritas de Zero Trust de agosto de 2023

Aqui estão algumas das histórias e perspectivas da Zero Trust que se destacaram para nós neste mês.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?