6 elementos essenciais do seu ciclo de vida gerenciado de detecção e resposta – Parte 1

6 elementos essenciais do seu ciclo de vida gerenciado de detecção e resposta – Parte 1


Vimos um aumento acentuado no número de organizações aumentando sua força de trabalho remota na última década. De fato, no início de 2020, o número de trabalhadores remotos nos EUA era de 4,7 milhões, o que representa 3,4% da população.

O advento das arquiteturas de nuvem, nuvem múltipla e nuvem híbrida tornou possível que as empresas se adaptassem rapidamente às mudanças de forças de trabalho e estilos de trabalho. No entanto, essas mudanças também introduziram novos desafios no gerenciamento de operações de segurança.

Os principais motivos para isso incluem:

  • Os funcionários estão acessando os servidores e aplicativos das organizações remotamente, o que abre novos pontos de entrada para ataques cibernéticos
  • Os funcionários confiam cada vez mais nos serviços hospedados na nuvem para trabalhar e colaborar
  • Trabalhadores remotos estão sendo alvo de mais e mais sites de malware
  • Os funcionários não praticam consistentemente uma boa higiene cibernética

À medida que a força de trabalho remota cresce e as ameaças cibernéticas se acumulam, suas organizações importantes têm a capacidade de gerenciar riscos e incertezas para manter ativos críticos em segurança. Onde os riscos são conhecidos, as ações são claras. Mas, com riscos desconhecidos, é preciso haver um foco em pesquisa e investigação disciplinadas. Isso ajuda a gerar inteligência para desenvolver casos de uso detalhados, fornecendo às equipes de Operações de Segurança (SecOps) um guia para responder a ameaças.

Ao definir cenários de risco conhecidos e desconhecidos no ciclo de vida das operações de segurança, você pode atender às demandas dos trabalhadores remotos usando serviços de nuvem e rede, garantindo a proteção.

Vamos explorar como estabelecer uma metodologia de detecção e resposta de ameaças em seis fases que lide com a incerteza.

Gerenciando incertezas com operações de segurança disciplinadas

Diagrama MDR

Identificar

Estabelecer uma metodologia clara para as equipes de operações de segurança seguirem é um elemento crítico para a detecção e resposta de ameaças eficazes e eficientes.

Essa metodologia começa com a identificação de casos de uso. Os casos de uso são a definição e análise de um método de ataque. Além do tipo de ataque, os casos de uso incluem detalhes passo a passo sobre como um ataque se desenrola, por exemplo, exfiltração de dados de uma organização ou login privilegiado comprometido, bem como possíveis pontos de controle para uso na mitigação. O estabelecimento de uma metodologia que o SecOps aproveite para identificar e criar novos casos de uso é crucial para garantir que a organização mantenha uma forte postura de segurança.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Construir uma abordagem disciplinada para identificação e análise de casos de uso é a base do seu processo de detecção e resposta; fornecendo informações sobre a relevância de casos de uso e a eficácia da proteção de ativos organizacionais.

Sem essas informações, você não terá a visibilidade necessária para maximizar verdadeiramente o valor do acompanhamento das etapas do processo, como desenvolvimento, avaliação e aprimoramento.

As organizações que seguem uma metodologia definida para descobrir, coletar, refinar, validar e aplicar alterações nos casos de uso tratam de uma fraqueza crítica nos programas “defina e esqueça”. Esses programas assumem que as políticas de segurança e os casos de uso desenvolvidos no momento da implementação de ferramentas de operações avançadas permanecem estáticos – uma suposição que pode criar grandes lacunas na visibilidade da ameaça.

Leia Também  Como um parceiro sem fins lucrativos em capacitação econômica fornece treinamento técnico a sobreviventes de tráfico de pessoas

Prioritizar

Priorizar o desenvolvimento de casos de uso é muito importante, pois afeta diretamente a rapidez com que sua organização está pronta para responder a ameaças específicas. Geralmente, são debatidos quais casos de uso devem ser realizados primeiro, quais são os mais importantes e como avaliar o ciclo de vida para casos de uso adicionais. Embora a priorização possa se basear na importância, é provável que você seja mais eficaz ao equilibrar a importância com a viabilidade (por exemplo, quão complexo e arriscado é o caso de uso a ser implementado) e a velocidade com que uma empresa específica opera.

O estabelecimento de um modelo para priorizar casos de uso o ajudará a gerenciar esse equilíbrio. Uma abordagem é criar categorias relativas. Por exemplo:

  • Os casos de uso baseados em “controle” estão relacionados a um objetivo regulatório, como o PCI DSS (padrão de segurança de dados do setor de cartões de pagamento)
  • Os casos de uso baseados em “ameaças” aproveitam a inteligência de ameaças relacionada a táticas, técnicas e procedimentos (TTPs)
  • Os casos de uso baseados em “Dados ou ativos” estão relacionados a conjuntos de dados ou ativos específicos que representam risco adicional para os negócios

A revisão de novos casos de uso em cada uma dessas categorias com um equilíbrio entre importância e viabilidade fornece uma ótima estratégia para a priorização de novos casos de uso.

Mergulhando fundo na detecção e resposta

Na segunda parte deste blog, exploraremos como os casos de uso podem ser desenvolvidos, avaliados, implantados e aprimorados.

Leia o 6 elementos essenciais do seu ciclo de vida de detecção e resposta gerenciados – Parte 2.

Para saber como a Cisco Managed Detection and Response pode aprimorar suas operações de segurança e dar a você a liberdade de se concentrar no que mais importa, entre em contato hoje.

Leia Também  Lição digital de diferentes abordagens culturais

Compartilhar:

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br