Concluindo o ciclo de vida da segurança da informação

2 Minutos de leitura

Veteranos da segurança da informação testemunharam a grande evolução da detecção de ameaças nas últimas duas décadas. Afinal, não faz muito tempo que esses profissionais de cibersegurança precisavam revisar e auditar meticulosamente volumosos registros em busca de anomalias. Mas, no final da década de 1990 e início dos anos 2000, à medida que as redes se tornaram cada vez mais a espinha dorsal dos negócios, esse processo manual tornou-se insustentável, dando origem a soluções de prevenção e detecção que automatizaram a revisão de registros.

Com o tempo, essas soluções foram aprimoradas e atualizadas a ponto de apresentarem um desempenho notável. Ainda assim, grandes vazamentos de dados e ataques cibernéticos de grande repercussão continuam a ser notícia e a prejudicar organizações. De fato, Inga Beale, CEO da Lloyd's de Londres, estimou recentemente que os ataques cibernéticos custam às empresas até... $400 bilhões anualmente.

Uma das principais razões para a persistência desses desafios é que a resposta a ameaças tradicionalmente fica muito atrás da detecção; temos nos concentrado intensamente em uma metade do ciclo de vida da segurança cibernética, enquanto ignoramos amplamente a outra metade. Os profissionais de segurança da informação ainda estão presos a um modo manual de resposta a alertas e gastam um tempo significativo em tarefas administrativas, como coletar evidências de várias ferramentas, copiar e colar informações em chamados e gerar relatórios.

Com o crescente número de alertas que os profissionais de segurança de TI recebem diariamente, resolvê-los manualmente torna-se cada vez menos viável. Isso é extremamente problemático, pois ignorar um único alerta pode resultar em uma violação catastrófica. Grandes organizações já lidam com dezenas de milhares de alertas diariamente — muitos dos quais ocorrem em microssegundos — portanto, simplesmente aumentar o número de funcionários não é uma solução viável a longo prazo. Como afirmou a Dra. Arati Prabhakar, diretora da Agência de Projetos de Pesquisa Avançada de Defesa (DARPA), em um discurso recente, “…hoje, tudo o que podemos fazer é… continuar a usar seres humanos para resolver o problema.”

Para as empresas, abandonar o modelo manual de resposta — da mesma forma que fizeram anos atrás com a detecção — está se tornando uma necessidade. Resposta automatizada a incidentes A capacidade de resolver tarefas de alto volume e baixa complexidade sem intervenção humana facilitará o aumento da eficiência e permitirá que os especialistas em segurança dediquem mais tempo a tarefas mais complexas e de missão crítica.

Para se protegerem melhor contra ameaças futuras, as empresas precisam fazer mais do que adotar novas soluções — elas precisam mudar sua forma de pensar sobre segurança cibernética para reconhecer que a detecção é apenas uma peça de um quebra-cabeça maior e que a resposta a incidentes exige mais recursos e atenção.

Interessado em saber mais?

Assine hoje mesmo para ficar por dentro das novidades e receber atualizações regulares da Swimlane.

Contexto moderno de SecOps: Um gráfico geométrico com gradiente representando o fluxo fluido de dados e a agilidade nativa da nuvem.