Por que automatizar o fluxo de dados na segurança

Processos de segurança precisam de integração para diminuir o tempo de resposta / Unsplash
Compartilhe

Processos de segurança precisam de integração para diminuir o tempo de resposta / Unsplash
Processos de segurança precisam de integração para diminuir o tempo de resposta / Unsplash

Num mundo cada vez mais digitalizado, a tendência é que os processos, as decisões e as transformações ocorram em velocidades cada vez maiores.

O mesmo se aplica às ameaças virtuais.

E responder a elas tem se tornado cada vez mais difícil sem a ajuda de soluções que automatizem todo o processo de identificação, resposta e contenção.

Demora na solução

Carlos Borella, da Safeway / Divulgação

Pesquisa realizada pelo Ponemon Institute, em 2018, apontava que, em média, as organizações levavam 197 dias para identificar uma brecha de segurança causada por ataque malicioso e, a partir daí, mais 69 dias para conter o problema.

E não estamos falando de empresas que não tenham soluções de segurança.

Ao contrário, parte dessa demora se deve justamente ao uso de processos manuais.

O mesmo estudo aponta que o uso de soluções não integradas e processos manuais atrasa, e muito, os processos de atualização destas soluções.

A cada vulnerabilidade identificada, empresas que utilizem processos manuais de atualização e ferramentas não integradas levam, em média, 12 dias para coordenar os processos de atualização entre os diferentes times envolvidos.

Novos métodos de segurança

No contexto atual, as áreas de segurança precisam contar com soluções automatizadas, que encontrem e priorizem ameaças críticas adicionando contexto de negócios para determinar se algo afeta seus sistemas, priorizando os itens que representam o maior risco para a organização.

Mais que isso, é preciso contar com uma plataforma que realize a orquestração das diferentes ferramentas utilizadas.

Tudo isso vai tornar as equipes de segurança mais eficientes e permitir que respondam a mais incidentes mais rapidamente e com a mesma quantidade de funcionários.

Mais que isso, vai permitir conectar as operações de segurança e de TI em uma única plataforma, simplificando a distribuição de tarefas e mantendo os dados de segurança confidenciais.

Nas soluções mais sofisticadas existem módulos que, uma vez implementados, permite centralizar toda a gestão de riscos da empresa.

Um exemplo é a possibilidade de fazer o mapeamento de novos ativos e, dentro de um fluxo de informações pré-estabelecido, disparar um workflow para que esse ativo seja atribuído a um responsável, seja ele uma pessoa ou uma área.

Com isso, quando uma vulnerabilidade for identificada, o responsável será alertado, recebendo a informação do risco ao qual o ambiente está exposto.

Mais que isso, esse tipo de solução permite também medir que impacto, um destes ativos fora do ar teria para o negócio e, claro, autorizar a correção da vulnerabilidade, realizando todo o processo de gestão de mudança dentro da própria plataforma.

Solução centralizada

Atualmente, a maioria das empresas contam com essas três funcionalidades – identificação da vulnerabilidade, medição do impacto e sua correção – em plataformas totalmente separadas, muitas delas em planilhas.

Isso significa contar com processos distintos, antigos e com nível de maturidade ainda bastante baixo.

Na prática, isso significa que as empresas que contam com estes processos têm dificuldade para identificar que ativos foram atingidos e, principalmente, que impacto isso terá em seu negócio.

Por outro lado, se elas passam a contar com todas as informações em uma única plataforma, ganham, além da visão centralizada, maior controle de processos que, de outro modo, acabam ficando de lado.

A necessidade dessa visão centralizada vem complementar a prática de gestão de vulnerabilidades.

Ela não deveria, por exemplo, incluir a gestão de ativos, mas está claro que a falta de maturidade nessa área afeta as entregas de segurança, daí a necessidade de integrar todas estas atividades.

Quanto maior a integração e a centralização, melhor e mais rápida será a resposta às ameaças, consequentemente, diminuindo a janela de exposição da organização.


Compartilhe
Previous Article

Febraban tem R$ 1 milhão para projetos de educação financeira

Next Article

Como ter sucesso em projetos de inteligência artificial

Veja também

Dell: Gonçalves e Honorato (d.) falaram sobre transformação digital / Renato Cruz/inova.jor

Ainda falta muito para a transformação digital

Compartilhe

CompartilheA Dell Technologies, em parceria com a Intel, divulgou recentemente um estudo indicando que somente 6% das empresas brasileiras de médio e grande porte podem ser consideradas líderes digitais. Segundo a pesquisa, apesar de poucas […]


Compartilhe
Tecnologia para RH depende de estratégia bem-definida / Unsplash

Como investir em tecnologia de RH e aprendizagem

Compartilhe

CompartilheCada vez mais, executivos se deparam com o desafio de usar a tecnologia como facilitador na área de recursos humanos (RH) e aprendizagem para maximizar e obter retorno dos investimentos. No contexto da pandemia de […]


Compartilhe
Marcia Ogawa, da Deloitte, falou sobre 5G no Start Eldorado / inova.jor

5G e internet das coisas são temas do Start Eldorado

Compartilhe

CompartilheO Start Eldorado da quarta-feira (14/11) tratou da quinta geração das comunicações móveis (5G) e da internet das coisas aplicada ao agronegócio. Conversamos com Marcia Ogawa, sócia líder de Tecnologia, Mídia e Telecomunicações da Deloitte, […]


Compartilhe