Maximize o Valor da Inteligência de Ameaças com Pontuações Personalizadas no Intel Exchange
Embora as equipes de negócios e de segurança possam compartilhar as mesmas metas de alto nível, elas não compartilham o mesmo caminho para alcançá-las.
Embora as equipes de negócios e de segurança possam compartilhar as mesmas metas de alto nível, elas não compartilham o mesmo caminho para alcançá-las. Essa separação compreensível de tarefas pode levar a silos obstrutivos, já que objetivos de negócios, como tempo de comercialização e eficiência, competem com metas de segurança, como verificação da cadeia de suprimentos e verificações de vulnerabilidade de pré-lançamento. Silos também contribuem para falhas de comunicação entre as equipes que agora competem, o que agrava ainda mais os problemas.
Para se adaptar a um cenário de ameaças cada vez mais adaptável, há uma necessidade crescente de as empresas adotarem uma postura de segurança proativa e não reativa. Isso começa com a quebra proativa de silos entre uma organização e dados de TI e segurança, tecnologia e equipes.
Os Benefícios da Colaboração em Segurança
Quando diversas equipes de segurança cibernética e TI se incorporam em seus fluxos de trabalho, elas obtêm maiores benefícios comerciais:
- Maior eficiência na detecção e resposta a ameaças: Uma equipe de inteligência de ameaças pode enviar prontamente informações vitais para um SOC que monitorará novos desenvolvimentos e notificará uma equipe de resposta dedicada caso algo surja.
- Tomada de decisão mais rápida e resolução de incidentes: Com todas as peças dispostas, a cadeia de comando de “primeiro sighting” inicial a “resolução final” pode ser bem definida e funcionar como uma máquina bem lubrificada. Isso dá aos comandantes um melhor acesso aos dados relevantes para que possam tomar decisões bem informadas com mais rapidez e confiança em direção à resolução.
- Redução de riscos através de melhores avaliações de risco e planejamento de mitigação: Não é tudo sobre velocidade em uma emergência; muito do benefício da colaboração de segurança vem de não ter tantas emergências em primeiro lugar porque as equipes estão compartilhando conhecimento de ameaças, os dados de risco e outros ativos valiosos e ações de mitigação estão sendo implementados mais cedo por causa disso.
Estratégias para Quebrar Silos
Como as organizações chegam onde desfrutam dos frutos de seus trabalhos de colaboração em segurança? Aqui estão três maneiras práticas pelas quais as equipes podem quebrar silos e aumentar a otimização do fluxo de trabalho:
- Construir uma compreensão compartilhada dos objetivos e da tolerância ao risco: Tanto os objetivos de negócios de linha de fundo quanto as metas de segurança cibernética de tendência futura devem ser entendidas por todas as partes interessadas, executivos não técnicos de nível superior e altos executivos de segurança. Uma vez que as metas estejam alinhadas, todas as partes precisam de uma visão realista dos riscos que a organização pode lidar com base nas implementações atuais. Avaliação de riscos pode ser determinado usando ferramentas disponíveis comercialmente e normalmente se concentra em identificar estatisticamente “o que poderia dar errado” e quão amplo o impacto poderia se espalhar em cada caso. Uma vez que todos tenham uma compreensão “same page” desses fatos, será muito mais fácil alinhar prioridades e evitar demandas concorrentes.
- Estabelecer canais de comunicação claros e reuniões conjuntas regulares: O Relatório de Relevância USC Annenberg observa que “silo-busting” tornou-se um imperativo organizacional na cibersegurança e que a comunicação “interna pode ser melhorada através da criação de fóruns ou grupos de trabalho onde os departamentos podem partilhar informações sobre potenciais ameaças.” Ele também afirma que é “importante motivar os funcionários a falar se virem algo que não parece certo.” Isso significa ter um espaço para os funcionários relatarem tentativas de phishing, e-mails do Business Email Compromise (BEC) e outros sinais de intenção maliciosa à medida que os encontram organicamente em seu dia de trabalho.
- Crie equipes multifuncionais para projetos de segurança específicos: Uma vez que os riscos foram identificados e priorizados e canais de comunicação claros foram implementados, a borracha deve pegar a estrada. As equipes que não colaboraram (ou possivelmente até se comunicaram) no passado precisam estabelecer relações de trabalho multifuncionais que desafiem os silos e reúnam todas as partes necessárias. Isso pode significar que a equipe de inteligência de ameaças agora se comunica diretamente com o SOC, em vez de simplesmente colocar todas as informações em um banco de dados. Os operadores do SIEM podem entrar em contato com a Resposta a Incidentes assim que uma ameaça potencial for identificada. Por sua vez, o Incident Response pode se comunicar mais diretamente com o DevSecOps para que a mesma fraqueza seja recriada para ser explorada novamente.
O Papel da Tecnologia
Se “silo-busting” fosse apenas um problema “people,” este blog poderia parar aqui. No entanto, a tecnologia certa é necessária para reunir tantas funções de segurança tradicionalmente díspares. Ferramentas de segurança colaborativas facilite o compartilhamento contínuo de informações e a resposta coordenada a ameaças. Os Centros de Fusão Cibernética são hubs centralizados nos quais funções de segurança tradicionalmente isoladas são integradas, combinando inteligência de ameaças de alta fidelidade com operações de ameaças para resposta rápida a ameaças.
O arsenal de software de automação de segurança da Cywareroit inclui:
- Plataformas de Inteligência de Ameaças (TIP): Automatize todo o ciclo de vida do gerenciamento de inteligência de ameaças para desbloquear respostas técnicas e táticas em tempo real.
- Plataforma de Orquestração e Automação de Segurança (SOAR): Otimize as operações de segurança e acelere a resposta a ameaças com fluxos de trabalho multifuncionais automatizados.
- Plataforma Colaboração: Uma plataforma de compartilhamento bidirecional de inteligência, alerta e consultoria que permite que os funcionários relatem ameaças de segurança quando e onde as virem.
Além disso, as plataformas fáceis de usar fazem muito para promover a adoção entre as equipes. Quanto mais fricção nos processos e quanto maior a curva de aprendizado, menos prováveis são as novas iniciativas para serem tomadas, não importa o quão útil ou inovador.
Responsabilidade da Liderança
Por último, a tecnologia mais bem integrada no mercado não importa se a bola cair nas mãos dos funcionários’. A importância do treinamento de conscientização de segurança para todos os funcionários não pode ser exagerada, e criar uma cultura consciente de segurança começa no topo.
Para que os silos de segurança se quebrem, é necessário suporte e compreensão de cima para baixo. Os executivos precisam se alinhar sobre como os objetivos de segurança suportam os objetivos de negócios e, uma vez que o fazem, a implementação é obrigatória treinamento de conscientização de segurança será tão onipresente nos negócios digitais quanto o treinamento de prevenção de perdas no varejo. No entanto, se a liderança não compreender a ligação intrínseca entre as duas funcionalidades principais – objetivos de negócio e objetivos de segurança –, então criar o tipo de mudança organizacional disruptiva que irá gerar colaboração multifuncional irá seja uma batalha difícil desde o início.
Uma coisa é se comprometer com a mudança, outra é operacionalizá-la. AUSTERO é uma plataforma de segurança que permite que os funcionários respondam às iniciativas de segurança de cima para baixo, dando-lhes os meios para relatar imediatamente quaisquer ameaças que encontrarem diretamente às equipes de segurança. Isso aumenta a colaboração interdepartamental, melhora a detecção (com olhos mais vigilantes no chão), e reforça o que é muitas vezes o elo mais fraco na cadeia de segurança – comunicando o problema às pessoas certas no momento certo.
Dando o Primeiro Passo
A jornada pode parecer longa, mas os líderes podem começar com uma pequena iniciativa colaborativa (como a avaliação conjunta de riscos) e construir a partir daí. Uma vez que as equipes olham na mesma direção, as mudanças subsequentes podem crescer. Os tomadores de decisão de segurança devem avaliar suas práticas e ferramentas de colaboração de segurança atuais e procurar áreas nas quais sejam mais abrangentes, poderosos e eficientes, e soluções tecnológicas simplificadas podem desfazer seus processos e levá-los ao próximo nível.