Preparação e Maturidade da Automação de Recursos Orquestrados (ARMOR)

O Relatório Global de Preparação para Ameaças Cibernéticas revela um desalinhamento alarmante entre executivos e analistas de segurança. Para ajudar a pavimentar o caminho a seguir, as organizações podem adotar a estrutura ARMOR.

Entre em contato conosco agora mesmo.

.

Executivos de todo o mundo acreditam que todos os alertas estão sendo tratados.

70

%

Na realidade, as organizações estão respondendo a cada um dos alertas.

58

%

Organizações que lidam com todos os alertas utilizam automação de segurança de baixo código.

78

%

Análise comparativa de automação

Compare seu nível de segurança em tempo real.
  1. Quais são as partes interessadas envolvidas no seu programa de automação de segurança?
imagem de desfoque gráfico
Por favor, faça uma seleção e clique em "Comparar" para ir para a próxima pergunta.

Quais são as partes interessadas envolvidas no seu programa de automação de segurança?

  • Ninguém
  • A equipe do Centro de Operações de Segurança (SOC)
  • O SOC e departamentos adjacentes (ex.: TI, DevOps, RH, Jurídico)
  • Envolvimento total em toda a empresa
  • Ninguém
  • A equipe do Centro de Operações de Segurança (SOC)
  • O SOC e departamentos adjacentes (ex.: TI, DevOps, RH, Jurídico)
  • Envolvimento total em toda a empresa

Como você gerencia os Acordos de Nível de Serviço (SLAs) e as métricas de desempenho?

  • Os SLAs e as métricas não estão definidos.
  • Os SLAs e as métricas são monitorados por cada ferramenta de segurança individual.
  • Os SLAs e as métricas são monitorados a partir de um local central.
  • Os SLAs e as métricas são monitorados centralmente com painéis e relatórios personalizáveis.
  • Os SLAs e as métricas não estão definidos.
  • Os SLAs e as métricas são monitorados por cada ferramenta de segurança individual.
  • Os SLAs e as métricas são monitorados a partir de um local central.
  • Os SLAs e as métricas são monitorados centralmente com painéis e relatórios personalizáveis.

Em que medida você utiliza a automação para obter visibilidade sobre sua postura e desempenho de segurança?

  • De jeito nenhum
  • Aplicado de forma inconsistente
  • Totalmente integrado e alinhado aos objetivos.
  • Totalmente integrado e continuamente otimizado para resultados máximos.
  • De jeito nenhum
  • Aplicado de forma inconsistente
  • Totalmente integrado e alinhado aos objetivos.
  • Totalmente integrado e continuamente otimizado para resultados máximos.

Qual é o nível atual de automação dos seus processos?

  • Manual 100%
  • Automação mínima (<20%)
  • Automação moderada (20-60%)
  • Maioria automatizada (>60%)
  • Manual 100%
  • Automação mínima (<20%)
  • Automação moderada (20-60%)
  • Maioria automatizada (>60%)

Quais ferramentas de segurança você utiliza atualmente? (Marque todas as opções aplicáveis)

  • Segurança de rede (FW, IDS/IPS, NDR, WAF)
  • Plataforma de Detecção e Resposta de Endpoint (EDR) ou Plataforma de Proteção de Endpoint (EPP)
  • Gestão de Eventos e Informações de Segurança (SIEM)
  • Prevenção de Perda de Dados (DLP)
  • Segurança de rede (FW, IDS/IPS, NDR, WAF)
  • Plataforma de Detecção e Resposta de Endpoint (EDR) ou Plataforma de Proteção de Endpoint (EPP)
  • Gestão de Eventos e Informações de Segurança (SIEM)
  • Prevenção de Perda de Dados (DLP)

Percepção versus realidade da automação de segurança

Cody Cornell explica como a estrutura ARMOR da Swimlane serve como ponto de partida para que as organizações compreendam melhor seus níveis de prontidão e maturidade em automação.

Banner do webinar intitulado "Percepção vs. Realidade" sobre automação de segurança com Tom Field e Cody Cornell.

Avaliação ARMOR

Muitas organizações se sentem sobrecarregadas pelas pessoas, processos e tecnologia envolvidos na automação de processos de segurança. Descubra o nível de maturidade de automação de segurança da sua empresa com nossa Avaliação ARMOR. Faça a avaliação para receber um relatório personalizado com recomendações sobre como aprimorar sua automação de segurança.

Obtenha a Matriz

Sobre a metodologia

Pessoas

Avalie o conhecimento da sua equipe sobre as ferramentas de segurança e as habilidades de programação utilizadas na sua organização.

Ícone vetorial representando um grupo de pessoas

Processo

Descubra o quão bem sua organização definiu e implementou processos e políticas em toda a empresa.

Ícone vetorial abstrato representando dados conectados e pesquisa.

Tecnologia

Aprenda como aprimorar seus casos de uso de automação atuais para evitar ameaças que podem acabar com seus negócios.

Símbolo de engrenagem representando as configurações do sistema