/
Resiliência cibernética

Mais aulas de segurança empresarial de Steph Curry: quando algo dá errado

Este artigo foi publicado originalmente em Forbes.com. Leia a primeira parte da série aqui.

Em parte um desta série de duas partes, falei sobre as semelhanças entre proteger ativos de alto valor em espaços públicos no mundo real e na empresa. Isso inclui a necessidade de entender o valor dos ativos, como reduzir os caminhos disponíveis para os ativos para minimizar a possível superfície de ataque e usar controles de segurança nos pontos de acesso.

Eu usei uma analogia que girava em torno de Steph Curry, cuja pontuação de longo alcance forçou as equipes adversárias a mudarem suas táticas de defesa. Um dos melhores atiradores que já entraram em quadra, o valor de Curry para o Golden State Warriors é inigualável. Inguardável na quadra, como você o protege fora da quadra?

Eu pintei um cenário em que Steph está fazendo um discurso em um auditório público, onde um plano de segurança para ele é desenvolvido para trancar as portas laterais e a porta traseira do local e restringir a outra porta traseira para ele e sua equipe portadora de crachás. Cinco detectores de metal fornecem proteção nas portas dianteiras para garantir a segurança do local. Na empresa, você usaria a microssegmentação e o princípio do menor privilégio para realizar o equivalente em um ambiente de data center ou nuvem.

Assim como no mundo real, problemas de segurança de última hora surgem o tempo todo na empresa. Digamos que um dos detectores de metais tenha problemas pouco antes do início do evento. Por algum motivo, ele não está funcionando corretamente e perde certos objetos de metal, o que significa que não é confiável. Você não pode consertá-los ou substituí-los porque não tem tempo. Se você desligá-los completamente, criará um grande congestionamento para os detectores de metal restantes que estão abertos. As pessoas ficarão presas em filas longas e lentas, e muitas ainda estarão na fila quando o evento começar. Se você mantiver as portas do detector de metais abertas e pedir aos seguranças que façam revisões físicas, corre o risco de perder armas escondidas e colocar Curry em risco. Claramente, proteger Curry supera a inconveniência que os participantes sofrerão.

Isso equivale a descobrir um aplicativo ou controle de segurança com uma vulnerabilidade não corrigida em uma empresa. Desligar aplicativos e pontos de acesso essenciais em uma empresa por motivos de segurança pode afetar seriamente o tráfego da rede, os fluxos de trabalho e as operações comerciais, afetando a produtividade, o atendimento ao cliente e os resultados financeiros a longo prazo. Se você não conseguir resolver o problema rapidamente (por exemplo, corrigir o software), você coloca seus clientes e sua empresa em risco.

Existem outras opções que compensam essas falhas nos controles de segurança. Para o evento Curry, você pode colocar mais guardas nos detectores para fazer revisões, mas, embora isso possa ajudar a mover as linhas um pouco mais rápido, eles têm a mesma probabilidade de perder armas escondidas.

Outra ideia é fazer com que os guardas dos detectores de metais quebrados usem varinhas para detectar objetos de metal. Isso pode aumentar o investimento financeiro, mas serve como uma solução sólida de backup de segurança e ajudará a manter os participantes satisfeitos. Na empresa, as equipes de segurança podem não conseguir esperar pela correção, mas podem usar a microssegmentação para criar um controle compensador que elimine a possibilidade de exploração da vulnerabilidade.

Esses cenários abordam as vulnerabilidades de segurança de um ativo em um sistema de controle, mas e se a vulnerabilidade estiver associada ao próprio ativo? Digamos que um dos emblemas VIP, que dá acesso direto ao Curry, tenha desaparecido. Você precisa de uma maneira de identificar rapidamente o problema e resolvê-lo. Nesse caso, seguranças com varinhas podem ser adicionados à entrada VIP.

A chave é entender os riscos e ser capaz de agir rapidamente para lidar com a vulnerabilidade, sem desligar os sistemas ou adicionar mais carga à sua infraestrutura. A única visão crítica é que você precisa ser capaz de ver quais caminhos existem (sua “exposição”), identificar se você tem uma vulnerabilidade e determinar qual medida adotar para compensá-la. Você não precisa de controles de segurança em todos os lugares. Você pode implantar recursos com eficiência e colocá-los somente onde você mais precisa deles — nos pontos de acesso aos ativos mais críticos.

As equipes de segurança precisam tomar decisões como essa em tempo real o tempo todo, e quanto mais dados tiverem acesso sobre a situação, melhores decisões poderão tomar. Novas ferramentas estão se tornando disponíveis para ajudar as equipes de segurança a aliviar a carga e a complexidade de algumas dessas tomadas de decisão em tempo real e permitir que elas se concentrem na lógica de negócios de alto nível que gostariam de aplicar.

No futuro, pode haver uma maneira de resolver o problema do detector de metais quebrados sem precisar substituir ou reparar manualmente as máquinas. E se a plataforma de hardware se tornasse mais inteligente e os detectores de metais fossem programáveis? As configurações e a funcionalidade podem se adaptar em tempo real, incluindo atualizações de segurança de software. A microssegmentação faz o mesmo com as políticas e os controles de segurança na empresa, o que é um desafio para os profissionais de segurança.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Tópicos principais da Infosecurity Europe 2023, resiliência do setor de energia e ameaças cibernéticas de alto nível
Resiliência cibernética

Tópicos principais da Infosecurity Europe 2023, resiliência do setor de energia e ameaças cibernéticas de alto nível

Leia mais sobre a cobertura jornalística da Illumio de junho de 2023 com foco na contenção de violações como um caminho comprovado em segurança cibernética.

Otimizando seus oito esforços essenciais de gerenciamento de vulnerabilidades
Resiliência cibernética

Otimizando seus oito esforços essenciais de gerenciamento de vulnerabilidades

Sistemas interconectados díspares e, agora, funcionários remotos em todo o mundo aumentam nossa exposição e oportunidade de crimes cibernéticos.

Testando continuamente a eficácia de seus controles Zero Trust
Resiliência cibernética

Testando continuamente a eficácia de seus controles Zero Trust

Uma estratégia holística de Zero Trust deve considerar e fornecer cobertura para cada um desses cinco pilares.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?