O que significa redefinir o sucesso na segurança cibernética


This post is also available in: Inglês Francês Alemão Italiano Espanhol

Transformação digital, migração para a nuvem, adoção da Internet das Coisas – as mudanças que atingem as empresas no espaço de tecnologia da informação têm o potencial de criar enormes benefícios, mas também trazem riscos maiores. Esses riscos se somam às ameaças que as empresas já enfrentam na proteção de seus sites, dados e serviços online. Devido a essa combinação de ameaças novas e emergentes à segurança cibernética, gerenciar o risco cibernético corporativo pode parecer assustador. Mesmo os diretores de segurança da informação podem se sentir sobrecarregados com a proliferação de soluções, serviços e opções.

Um dos principais fatores por trás dessa situação é uma forma retrógrada de pensar sobre segurança cibernética, considerando-a um problema de “castelo e fosso”. Sob esse ponto de vista, o objetivo é manter os bandidos “fora” da sua rede. Com isso em mente, você constrói um muro alto e um fosso largo. Conforme as ameaças evoluem e o potencial de risco aumenta, você constrói um muro mais alto e alarga ainda mais o fosso. No entanto, essa forma de abordagem à segurança cibernética não funciona. Na verdade, ela posiciona a organização rumo ao fracasso, porque o invasor também construirá uma escada mais alta ou uma ponte mais longa. Além disso, se o objetivo final for simplesmente “impedir que invasores entrem”, eles só precisam invadir uma vez para que a defesa falhe. Os defensores precisam estar 100% certos o tempo todo. Essas probabilidades não estão a seu favor.

No entanto, “impedir que os bandidos entrem” não é a única maneira de definir o sucesso. Uma melhor definição de sucesso seria impedir que os bandidos alcancem seus objetivos. Essa reformulação pode parecer simples, mas, na prática, ela faz toda a diferença. O objetivo do bandido não é entrar em uma rede, e sim praticar alguma ação ilícita, como roubar dinheiro, furtar dados, interromper operações ou roubar o poder de processamento do seu computador. É isso que os defensores devem impedir.

Quando uma organização adota essa definição de sucesso, impedir que os inimigos entrem em uma rede torna-se apenas uma entre muitas de frustrar suas atividades. Qualquer ação que ajude a impedir o inimigo de atingir o objetivo dele se torna parte do uso de serviços na nuvem ou da limitação de atividades que as contas de administrador podem realizar em uma organização. Essas etapas dificultam a ação do inimigo e criam oportunidades para os defensores o detectarem e o deterem. Sobrepor e combinar essas defesas significa que o invasor precisa ter certeza de onde pisa a cada passo, enquanto o defensor só precisa pisar no lugar certo uma única vez. Essa estratégia vira o problema de segurança cibernética de cabeça para baixo e altera o equilíbrio invasão/defesa. Ela faz com que as probabilidades fiquem muito mais a seu favor.

[Você também pode se interessar por: O que é segurança cibernética e por que ela é importante]

Adotar essa definição de sucesso oferece outra vantagem. Ela permite que uma organização aproveite as mudanças tecnológicas como uma oportunidade para reduzir o risco cibernético em vez de aumentá-lo. Como qualquer ação que reduza a chance de sucesso do bandido é útil, qualquer pequena mudança pode se tornar um elemento de segurança cibernética aprimorada. Implementadas corretamente com a segurança cibernética em mente, atualizações de software, alterações de arquitetura ou alterações de serviço podem reduzir o risco e aumentar a segurança em relação ao que existia anteriormente. Por exemplo, migrar para a nuvem geralmente aumenta a postura de segurança de dados de uma organização, porque os provedores de armazenamento em nuvem geralmente oferecem segurança mais forte do que um servidor local. Por outro lado, migrar para a nuvem gera outros tipos de riscos, como diminuição da visibilidade, aumento da complexidade e exposição da aplicação. No entanto, se uma empresa adotar serviços de segurança adequados ao migrar para a nuvem, esses novos riscos poderão ser gerenciados e mitigados. Dessa forma, a migração para a nuvem feita com a segurança cibernética em mente pode produzir melhorias drásticas de segurança e reduzir significativamente os riscos.

Por fim, essa mudança de mentalidade permite uma forma diferente de interagir com um provedor de segurança cibernética. Em vez de tratar o provedor como um fornecedor de tecnologia, a mentalidade de “impedir o sucesso deles” incentiva a colaboração com um fornecedor. Trabalhar em colaboração com um provedor de segurança (que, por sua vez, deve trabalhar em colaboração com todo o ecossistema de segurança) cria um multiplicador defensivo que pode reduzir ainda mais seu risco.

As ameaças cibernéticas não diminuirão no futuro próximo e os desafios que elas representam para as organizações são muito reais. No entanto, as organizações não estão desamparadas diante desse perigo. Embora não possam reduzir seu risco cibernético a zero, elas podem diminuir significativamente o risco e melhorar sua produtividade ao mesmo tempo. Adotar a mentalidade certa oferece mais oportunidades para frustrar os bandidos, aproveitar as mudanças no cenário de TI e trabalhar de forma colaborativa para melhorar a segurança. A transformação digital e a migração para a nuvem podem ser disruptivas, mas se implementadas corretamente podem proporcionar não apenas benefícios comerciais, mas também benefícios de segurança cibernética.

Gostou desta publicação? Inscreva-se agora para obter o conteúdo mais recente do Radware em sua caixa de entrada semanalmente mais acesso exclusivo ao conteúdo premium da Radware

Michael Daniel

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center