Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Gestão de vulnerabilidades
  • Orquestração da segurança traz mais agilidade à gestão de vulnerabilidades
Gestão de vulnerabilidades

Orquestração da segurança traz mais agilidade à gestão de vulnerabilidades

Tipicamente, as grandes empresas têm dezenas de soluções de segurança e poucos analistas para lidar com o trabalho manual gerado por essas tecnologias. Um profissional de segurança nas melhores condições pode levar de duas a quatro horas para solucionar um incidente diante deste cenário, podendo ser tarde demais para parar o cibercriminoso.

A orquestração da segurança é uma tecnologia em ascensão que liga diversas ferramentas e sistemas de segurança para melhorar a gestão de segurança, especialmente a gestão de vulnerabilidades e a gestão de incidentes. No entanto, atualmente o conceito de orquestração acaba sendo confuso diante de tantos recursos de automação que geralmente se restringem a uma única tarefa ou processo.

A orquestração de segurança atua como uma camada que une diversos recursos de segurança, incluindo soluções e equipes. Imagine que sua empresa conte com um firewall, uma solução de SIEM e um controle específico para responder a incidentes. A orquestração de segurança permite que todas essas tecnologias trabalhem juntas.

Hoje, boa parte do processo de analisar os dados dessas ferramentas é feita de maneira isolada e manual, ou seja, os profissionais de segurança trabalham no monitoramento de cada um desses controles. Pode levar horas para que o time de SOC identifique um incidente e, geralmente, é tarde demais para impedir um vazamento de dados ou a ação de um ransomware.

Conheça os usos de orquestração da segurança

O conceito de orquestração de segurança já existe há anos, mas somente há pouco tempo surgiu o conceito de SOAR, uma plataforma que permite a gestão completa de processos de segurança por meio de recursos de orquestração mais avançados.

Atualmente, o uso de orquestração da segurança é mais simples e monótono, como a investigação de ataques de phishing e a automatização de remediações de menos complexidade, como o bloqueio de comandos maliciosos ou o controle de endereços de IP.

Hoje as plataformas SOAR são capazes de analisar dados de múltiplas fontes de dados, incluindo vulnerabilidades, configuração e outras informações do estado dos sistemas, e oferecer uma visão 360º da segurança da informação. Assim, o SOAR permite unir uma série de tecnologias de segurança e última geração.

Trata-se de uma tendência transformadora, pois permite às empresas, especialmente as de grande porte, que contam com um ambiente de TI complexo, enfrentar os principais desafios gerados pela gestão de vulnerabilidades, como a atualização de sistemas, por exemplo.

Orquestração da segurança pelas plataformas SOAR

Os recursos de orquestração da segurança oferecidos pelas plataformas SOAR permitem aos Security Operation Centers (SOCs) coordenar o fluxo de dados e tarefas interagindo com ferramentas existentes e processos dentro de um fluxo de trabalho automatizado.

Uma plataforma SOAR pode conectar sistemas, ferramentas e processos, permitindo um nível orquestração que vai além da automatização de uma ou duas tarefas com base em apenas uma solução de segurança.

O GAT, plataforma SOAR da iBLISS, centraliza em uma única plataforma todos os resultados de segurança da empresa, possibilitando o compartilhamento com múltiplas equipes e a priorização de ações de correção de vulnerabilidades. Com base na criticidade das falhas de segurança e dos ativos corporativos, o GAT permite a adoção de um processo de gestão de vulnerabilidades proativo e efetivo. Saiba mais sobre os recursos do GAT aqui.

gestão de segurança Gestão de vulnerabilidades orquestração em segurança plataforma soar
Plataformas SOAR estão entre as principais tendências em gestão de vulnerabilidades
30 de junho de 2017
Analista da iBLISS apresenta palestra na Expotec 2017
3 de julho de 2017

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.