Soluções em Pauta
A tríade estratégica da cibersegurança
Uma abordagem integrada para a prevenção, detecção e resposta a ameaças.
Artigo por Luciano Gomes, Gerente de Produtos de Cibersegurança da Oi Soluções.
Atualmente, o cenário da segurança cibernética vive uma crise global, que afeta empresas de todos os portes. Quando fazemos o zoom in no Brasil, em 2023, 83% das empresas brasileiras que sofreram ataques hackers pagaram resgates, segundo dados da Sophos, o que revela uma carência de medidas preventivas eficazes.
Além disso, os ataques estão mais sofisticados e específicos, expondo as empresas a danos irreparáveis, como perda de dados confidenciais, interrupções nas operações e prejuízos financeiros.
Apesar desse cenário, o Brasil passou a integrar a lista de países-modelos em cibersegurança. Com esforços e boas práticas, atingimos a maturidade de cibersegurança na América Latina segundo a 5ª edição do Índice Global de Cibersegurança (GCI).
Segundo dados do FortiGuard Labs, laboratório de inteligência e análise de ameaças da Fortinet, o Brasil passou de 103 bilhões de tentativas de ataques cibernéticos em 2022 para 60 bilhões em 2023. A redução de pouco mais de 40% pode ser atribuída à essa maturidade e ao aumento nos investimentos em segurança da informação, mas, ainda assim, o número é vertiginosamente alto e merece atenção, principalmente em medidas preventivas.
Para tal, existem soluções de monitoramento, detecção e resposta eficazes no mercado, que são capazes de promover uma abordagem proativa, identificando possíveis ameaças, antes que os ataques aconteçam. Se não for possível impedi-los, a tecnologia age no tempo de resposta para a minimização dos impactos ou danos.
Tríade estratégica de cibersegurança
1. Análise de vulnerabilidades
As empresas devem focar na etapa fundamental do processo: análise minuciosa de suas infraestruturas, sistemas e redes. Isto é, identificar pontos fracos, brechas e vulnerabilidades, além de realizar uma avaliação de riscos para entender quais ameaças são mais prováveis e quais teriam maior impacto caso ocorressem.
Esse passo é crucial para priorizar os esforços de segurança. Afinal, não faz sentido investir recursos em proteger algo que não representa um risco significativo. Ainda dentro dessa etapa, também é preciso:
- Estabelecer políticas e procedimentos claros de segurança. Isso inclui definir quem tem acesso a quais recursos, como as senhas devem ser gerenciadas e quais práticas são aceitáveis no uso diário dos sistemas.
- Manter sistemas atualizados, aplicando patches de segurança regularmente, tanto para sistemas operacionais quanto para aplicativos.
- Focar na conscientização dos colaboradores, treinando-os sobre boas práticas de segurança. Eles precisam entender como reconhecer phishing, proteger suas senhas e evitar comportamentos de risco.
2. Detecção e monitoramento de incidentes em tempo real (XDR)
Após identificar as vulnerabilidades críticas, o monitoramento contínuo se torna indispensável. É nesta etapa que se aplica a utilização de XDR (Extended Detection and Response) nos endpoints, servidores, redes e serviços em nuvem.
O XDR oferece visibilidade e proteção avançada, destacando-se não apenas pela consolidação e correlação de dados de segurança de múltiplas fontes, mas também pela utilização de algoritmos de inteligência artificial e machine learning para identificar e responder padrões de ameaças complexos.
Uma das vantagens desta ferramenta é favorecer a postura proativa ao fornecer insights em tempo real sobre o estado de segurança da organização. Além de oferecer:
- Visão unificada e controle total da infraestrutura de TI;
- Proteção abrangente contra malware, ransomware, phishing e ataques de dia zero;
- Resposta automatizada e em tempo real, neutralizando ameaças instantaneamente;
- Redução de custos de remediação.
3. Monitoramento contínuo e Resposta (MDR)
Por fim, nenhuma dessas soluções seriam viáveis se não fosse a atuação e expertise humana para manusear essas tecnologias corretamente. É nessa hora que o Managed Detection and Response (MDR) entra em cena.
O MDR combina os alertas detectados pelas ferramentas com a análise humana para monitorar o ambiente, investigar e responder proativamente a ameaças em tempo real, numa escala 24 horas por dia e 7 dias por semana, gerenciado por uma equipe especializada, experiente e treinada do centro de operações de segurança (SOC - em inglês). Aliado à inteligência artificial, o fator humano permanece indispensável na construção de medidas eficazes.
Certificação ISO27001
A implementação do serviço de MDR agrega ainda mais valor às empresas ao possibilitar que obtenham a ISO 27001, certificação que exige um conjunto de políticas, controles e processos para garantir a integridade, confidencialidade e disponibilidade dos dados de forma segura.
O MDR auxilia na implementação e monitoramento desses controles, avaliando contínua e proativamente os riscos, suportando as empresas a cumprirem requisitos de mitigação ao fornecer respostas rápidas e estruturadas a incidentes.
O MDR mantém também registros detalhados de todos os eventos e ações tomadas, o que facilita a geração de relatórios para auditorias e de conformidade com a ISO, fornecendo as evidências necessárias para comprovar a capacidade técnica da empresa.
A ISO27001 é um grande diferencial competitivo, um selo de qualidade, que aumenta a credibilidade da empresa e fortalece a confiança dos clientes e parceiros. Ao comprovar que adota padrões reconhecidos de proteção de dados, a empresa mostra seu comprometimento em garantir a segurança das informações de todas as partes envolvidas.
Por fim, a tríade estratégica cria uma estrutura robusta, onde a prevenção, a detecção e a resposta trabalham em sinergia para minimizar riscos e mitigar impactos.
Essa abordagem integrada permite que vulnerabilidades sejam corrigidas antes de serem exploradas, que ameaças sejam identificadas em múltiplos vetores e que respostas sejam rápidas e eficazes, formando uma defesa proativa e resiliente contra ataques.