Gestão de vulnerabilidades

Construa um caso de negócio para uma solução para gestão de vulnerabilidades

A equipe técnica da sua empresa tem a visibilidade necessária para entender o grau de exposição do ambiente corporativo? Seus executivos têm acesso aos dados de que precisam para determinar o estado atual da segurança dos ativos corporativos? Se você respondeu “sim” para essas duas perguntas, é provável que seu negócio seja uma rara exceção.

O processo de gestão de vulnerabilidades é essencial para responder a essas questões, no entanto, dar conta de coletar e analisar dados em um ambiente cada vez mais complexo é uma missão praticamente impossível quando a equipe não conta com os recursos certos, como uma solução para gestão de vulnerabilidades, por exemplo.

Ferramentas de análise de vulnerabilidades e tecnologias de resposta a incidentes oferecem uma série de dados importantes para a proteção dos ativos corporativos, porém, são táticas demais para oferecerem algum insight útil sem o contexto adequado. Por isso, é importante contar com uma plataforma que auxilie na gestão de vulnerabilidades para aliviar este trabalho.

A maioria dos líderes de segurança entende essa necessidade, porém, prová-la aos executivos pode ser uma tarefa árdua. Não é segredo que a identificação e a correção de falhas de segurança são críticos para o negócio e, por isso, o processo de gestão de vulnerabilidades já faz parte das tarefas diárias – podendo ocupar até 40% dos recursos da área de segurança da informação.

No entanto, justamente por ser um processo contínuo, muitas empresas acabam não investindo na melhoria desse processo, acabando com uma abordagem reativa, em que apenas reagem quando sofrem uma violação de dados.

Como construir um caso de negócio eficiente que comprove a necessidade de uma solução de gestão de vulnerabilidades para aumentar a produtividade e reduzir os riscos ao negócio? Esse é o objeto de investigação deste artigo que a iBLISS produziu com exclusividade.

4 mitos relacionados à gestão de vulnerabilidades

Segundo a pesquisa Security and Risk Management Scenario Planning, 2020, do Gartner, cerca de 30% das 2 mil maiores empresas globais vão sofrer ataques de ciberativistas e cibercriminosos. Porém, a maioria das empresas não oferece ao C-Level as informações necessárias para tomar decisões embasadas que melhorem o desempenho das estratégias de segurança da informação, que precisam estar alinhadas ao negócio para que rendam bons resultados.

A gestão de vulnerabilidades é essencial para preencher essa lacuna, porém, uma série de mitos acaba impedindo a melhora desse processo dentro das empresas. Atualmente, além de ocupar 40% dos recursos da equipe de segurança, a gestão de vulnerabilidades é sofre com uma série de desafios.

Dados do último Relatório de Ameaças 2016, da iBLISS, mostraram que as empresas levam, em média 103 dias para corrigir uma única vulnerabilidade. Além disso, 70% das vulnerabilidades presentes nas empresas brasileiras podem impactar significativamente o negócio.

Confira alguns dos principais mitos relacionados à gestão de vulnerabilidades:

Mito #1: Temos um firewall e um IDS, então estamos protegidos

Vulnerabilidades de segurança continuam impactando empresas que contam com sistemas de segurança como firewalls e sistemas de detecção de invasão (em inglês, intrusion detection system – IDS). No ambiente complexo de hoje, malwares, spywares e funcionários distraídos são ameaças que os controles de segurança mais “tradicionais” não são capazes de cobrir.

Ao contrário dessas ferramentas, que atuam de maneira mais reativa, uma solução para gestão de vulnerabilidades atua de forma proativa na rede, buscando pontos fracos que precisem ser remediados antes que sejam explorados por cibercriminosos. Com mais de 80 novas vulnerabilidades anunciadas toda semana, atuar de forma proativa na busca por falhas de segurança é essencial para garantir um maior retorno de investimento em segurança.

Mito #2: Ninguém quer atacar nossa empresa

Toda empresa está sujeita às ações de cibercriminosos. Geralmente os pequenos e médios negócios costumam achar que não estão na mira do cibercrime, porém, cientes desta mentalidade, os hackers sabem que essas empresas são mais vulneráveis justamente porque não se preocupam em investir em segurança.

Dados do último relatório Cost of Data Breach, do Instituto Ponemon, revelam que deixar de investir em segurança confiando na ideia de que seu negócio não é alvo pode ser uma abordagem arriscada.

O custo total médio com violações de dados no Brasil chegou a R$ 4,31 milhões em 2016 – 8,5% a mais que no ano anterior. O custo médio de um único registro roubado chega a R$ 225. Só o custo médio com a perda de negócios chegou a R4 1,57 milhões.

Dependendo da magnitude de uma violação de dados, alguns pequenos negócios podem nem se recuperar diante do impacto financeiro e de reputação da marca causado pelo ciberataque.

Mito #3: Já temos um sistema de remediação, então não precisamos de uma solução de gestão de vulnerabilidades

Uma solução de gestão de vulnerabilidades identifica uma ampla gama de falhas de segurança e pontos fracos que precisam de correção. Isso inclui erros de configuração e políticas de segurança fracas que um sistema de gestão de patches, por exemplo, não é capaz de gerir.

Por isso, muito além de auxiliar na remediação, uma solução de gestão de vulnerabilidades oferece uma visão completa do grau de exposição do ambiente, incluindo sistemas, serviços e dispositivos vulneráveis que podem afetar a segurança dos ativos corporativos, e uma lista de vulnerabilidades que precisam ser remediadas de acordo com uma série de critérios de priorização.

De acordo com o relatório Cost of Data Breach, do Instituto Ponemon, os ataques cibernéticos maliciosos foram responsáveis por 40% das violações de dados identificadas em 2016. Os outros 60% correspondem às falhas em sistemas (30%) e aos erros humanos (30%) – ambas áreas que podem ser cobertas por uma solução para gestão de vulnerabilidades, que pode identificar erros de configuração e falhas no permissionamento, por exemplo.

Mito #4: A equipe de segurança já dá conta da gestão de patches para corrigir as vulnerabilidades necessárias

Dados do último Relatório de Ameaças da iBLISS mostram que a equipe de segurança da TI das empresas brasileiras estão longe de conseguir remediar todas as vulnerabilidades encontradas diariamente pelos sistemas de segurança.

Um dos destaques do estudo da iBLISS foi a descoberta de que as falhas de atualização são responsáveis por 92% do total de vulnerabilidades críticas identificadas. Falhas de segurança críticas são as mais preocupantes para as empresas devido ao seu potencial impacto para o negócio e, principalmente, devido à facilidade de serem exploradas.

Teoricamente, é possível que o time de TI seja capaz de remediar manualmente todas as vulnerabilidades, incluindo a implementação de patches em sistemas, porém, tecnicamente, mesmo o time mais dedicado é incapaz de atender essa expectativa. Com isso, uma série de vulnerabilidades pode acabar sem remediação por longos períodos, expondo o ambiente a uma série de ameaças.

Confira mais dados sobre os desafios da gestão de vulnerabilidades no infográfico da iBLISS.

Benefícios de uma plataforma de SOAR para o seu negócio

Uma plataforma de Security Operations, Analytics and Reporting (SOAR), além de auxiliar em toda a gestão de segurança da informação, pode ser considerada a solução ideal para a gestão de vulnerabilidades.

A solução de SOAR usa dados de segurança legíveis de múltiplas plataformas para oferecer análise, gestão de recursos e relatórios para dar apoio às equipes de segurança, tanto no nível técnico quanto no nível executivo. Dessa forma, as empresas têm acesso ao que os conjuntos de múltiplas soluções de segurança (firewalls, IDS, SIEM, entre outros) não são capazes de oferecer, pois podem coletar informações e analisa-las de maneira centralizada e torná-las disponíveis e consumíveis para diversos stakeholders.

Áreas da gestão de segurança da informação, como análise de vulnerabilidades, gestão de patches, e governança, riscos e compliance são integradas nas plataformas de SOAR para oferecer às empresas uma série de benefícios em termos de produtividade, redução de custos e mais proteção para o negócio.

Confira alguns dos principais números do GAT, da iBLISS, primeira solução de SOAR produzida e lançada no Brasil, obtidos com base em resultados alcançados por clientes da iBLISS que já fazem uso dessa plataforma:

Quantificáveis

+ 900%: Redução no tempo de remediação de ameaças

+ 40%: Aumento da produtividade do analista

+ 70%: Redução no ciclo de vida das ameaças

+ 100%: Eliminação de controles em planilhas e e-mails

Não quantificáveis

+ Aumento na quantidade de ativos analisados

+ Melhoria no processo de detecção de vulnerabilidades

+ Indicadores segmentados para o nível executivo, tático e operacional

Conheça o GAT

O GAT utiliza diversas tecnologias, inteligência artificial, fontes de dados e feeds de threat intelligence para fornecer relatórios, alertas e indicadores precisos e analíticos, dando suporte estratégico, tático e operacional a diferentes áreas da gestão de segurança, incluindo o processo de gestão de vulnerabilidades.

A plataforma de SOAR da iBLISS gerencia os riscos tecnológicos que impactam diretamente o core-business da empresa, mantendo uma estratégia de proteção contínua e constantemente alinhada ao negócio, com indicadores segmentados para diferentes níveis da empresa.

Para as equipes técnicas, o GAT oferece a descrição de cada vulnerabilidade encontrada por meio da coleta e da análise de dados de múltiplas plataformas de segurança, classificando cada falha de segurança por impacto, probabilidade e criticidade, com recomendações e suporte à correção.

Para os executivos, o GAT facilita a visão do estado de segurança da corporação, fornecendo a agilidade necessária para tomar decisões de alto risco por meio de dashboards que trazem indicadores com base em contextos customizáveis.

Os benefícios do GAT tornam a plataforma uma das escolhas mais vantajosas para lidar com os desafios da gestão de vulnerabilidades. Saiba mais sobre a ferramenta da iBLISS aqui.