Mais aulas de segurança empresarial de Steph Curry: quando algo dá errado
Este artigo foi publicado originalmente em Forbes.com. Leia a primeira parte da série aqui.
Em parte um desta série de duas partes, falei sobre as semelhanças entre proteger ativos de alto valor em espaços públicos no mundo real e na empresa. Isso inclui a necessidade de entender o valor dos ativos, como reduzir os caminhos disponíveis para os ativos para minimizar a possível superfície de ataque e usar controles de segurança nos pontos de acesso.
Eu usei uma analogia que girava em torno de Steph Curry, cuja pontuação de longo alcance forçou as equipes adversárias a mudarem suas táticas de defesa. Um dos melhores atiradores que já entraram em quadra, o valor de Curry para o Golden State Warriors é inigualável. Inguardável na quadra, como você o protege fora da quadra?
Eu pintei um cenário em que Steph está fazendo um discurso em um auditório público, onde um plano de segurança para ele é desenvolvido para trancar as portas laterais e a porta traseira do local e restringir a outra porta traseira para ele e sua equipe portadora de crachás. Cinco detectores de metal fornecem proteção nas portas dianteiras para garantir a segurança do local. Na empresa, você usaria a microssegmentação e o princípio do menor privilégio para realizar o equivalente em um ambiente de data center ou nuvem.
Assim como no mundo real, problemas de segurança de última hora surgem o tempo todo na empresa. Digamos que um dos detectores de metais tenha problemas pouco antes do início do evento. Por algum motivo, ele não está funcionando corretamente e perde certos objetos de metal, o que significa que não é confiável. Você não pode consertá-los ou substituí-los porque não tem tempo. Se você desligá-los completamente, criará um grande congestionamento para os detectores de metal restantes que estão abertos. As pessoas ficarão presas em filas longas e lentas, e muitas ainda estarão na fila quando o evento começar. Se você mantiver as portas do detector de metais abertas e pedir aos seguranças que façam revisões físicas, corre o risco de perder armas escondidas e colocar Curry em risco. Claramente, proteger Curry supera a inconveniência que os participantes sofrerão.
Isso equivale a descobrir um aplicativo ou controle de segurança com uma vulnerabilidade não corrigida em uma empresa. Desligar aplicativos e pontos de acesso essenciais em uma empresa por motivos de segurança pode afetar seriamente o tráfego da rede, os fluxos de trabalho e as operações comerciais, afetando a produtividade, o atendimento ao cliente e os resultados financeiros a longo prazo. Se você não conseguir resolver o problema rapidamente (por exemplo, corrigir o software), você coloca seus clientes e sua empresa em risco.
Existem outras opções que compensam essas falhas nos controles de segurança. Para o evento Curry, você pode colocar mais guardas nos detectores para fazer revisões, mas, embora isso possa ajudar a mover as linhas um pouco mais rápido, eles têm a mesma probabilidade de perder armas escondidas.
Outra ideia é fazer com que os guardas dos detectores de metais quebrados usem varinhas para detectar objetos de metal. Isso pode aumentar o investimento financeiro, mas serve como uma solução sólida de backup de segurança e ajudará a manter os participantes satisfeitos. Na empresa, as equipes de segurança podem não conseguir esperar pela correção, mas podem usar a microssegmentação para criar um controle compensador que elimine a possibilidade de exploração da vulnerabilidade.
Esses cenários abordam as vulnerabilidades de segurança de um ativo em um sistema de controle, mas e se a vulnerabilidade estiver associada ao próprio ativo? Digamos que um dos emblemas VIP, que dá acesso direto ao Curry, tenha desaparecido. Você precisa de uma maneira de identificar rapidamente o problema e resolvê-lo. Nesse caso, seguranças com varinhas podem ser adicionados à entrada VIP.
A chave é entender os riscos e ser capaz de agir rapidamente para lidar com a vulnerabilidade, sem desligar os sistemas ou adicionar mais carga à sua infraestrutura. A única visão crítica é que você precisa ser capaz de ver quais caminhos existem (sua “exposição”), identificar se você tem uma vulnerabilidade e determinar qual medida adotar para compensá-la. Você não precisa de controles de segurança em todos os lugares. Você pode implantar recursos com eficiência e colocá-los somente onde você mais precisa deles — nos pontos de acesso aos ativos mais críticos.
As equipes de segurança precisam tomar decisões como essa em tempo real o tempo todo, e quanto mais dados tiverem acesso sobre a situação, melhores decisões poderão tomar. Novas ferramentas estão se tornando disponíveis para ajudar as equipes de segurança a aliviar a carga e a complexidade de algumas dessas tomadas de decisão em tempo real e permitir que elas se concentrem na lógica de negócios de alto nível que gostariam de aplicar.
No futuro, pode haver uma maneira de resolver o problema do detector de metais quebrados sem precisar substituir ou reparar manualmente as máquinas. E se a plataforma de hardware se tornasse mais inteligente e os detectores de metais fossem programáveis? As configurações e a funcionalidade podem se adaptar em tempo real, incluindo atualizações de segurança de software. A microssegmentação faz o mesmo com as políticas e os controles de segurança na empresa, o que é um desafio para os profissionais de segurança.