Muitos de nós chegam a um ponto na vida, em que sentimos a necessidade de reorientar nossos principais recursos e pontos fortes e terceirizar ou pedir conselhos de especialistas sobre o resto. Essa decisão estratégica nos permite dar saltos ainda mais significativos naqueles lugares em que somos capazes de resolver os problemas em questão.
Em cibersegurança, falamos muito sobre a necessidade de automação de ponta a ponta para suportar uma postura de segurança dinâmica e ágil capaz de responder a novas informações de ameaças quase em tempo real. Nossa indústria traduz isso em ser capaz de parar os ataques em suas trilhas. Todos nós investimos e continuaremos investindo tempo e recursos na construção dessa visão à medida que escolhemos adicionar novas tecnologias, fornecedores e parceiros ao nosso ambiente de segurança cibernética.

No entanto, uma área sobre a qual muitos líderes de segurança tendem a falar menos é o componente humano das estratégias de segurança cibernética e como podemos aumentar seu impacto em nosso sucesso geral. Hoje, dois terços dos líderes globais afirmam que a escassez global de habilidades cria riscos cibernéticos adicionais para sua organização, incluindo 80% que relataram ter sofrido pelo menos uma violação nos últimos 12 meses que poderiam atribuir à lacuna de habilidades de segurança cibernética.

É hora de falar sobre o elemento humano como parte de sua estrutura geral de segurança cibernética.

O Elemento Humano

Se eu lhe perguntasse hoje quantos de seus recursos de segurança de tecnologia estão sendo consumidos como um serviço e quantos mais você está avaliando atualmente, a resposta seria: a maioria. Os fornecedores de segurança já operam, mantêm e aprimoram recursos de segurança críticos para sua tecnologia, seja IPS, URL, DNS, sandbox, AV, CASB, IoT etc., fornecendo inteligência de segurança para mantê-los sintonizados com as ameaças mais recentes. Equipes de especialistas em segurança cibernética já estão ajudando a mantê-lo à frente dos cibercriminosos de hoje. O mesmo vale para processos automatizados. Muitos de vocês estão no caminho de criar uma postura de segurança, SOC e fluxos de processo totalmente automatizados. E, em muitos casos, você e seus fornecedores estão nessa jornada juntos.

Mas quando falamos sobre seu pessoal, há menos processo organizado, estratégia ou prioridade, ou até mesmo tempo para aprimoramento de habilidades. E menos ainda estão avaliando quais tarefas a equipe de SOC executa que seria melhor terceirizar.

Existem três estratégias para aplicar serviços à sua equipe de segurança, funcionários e parceiros para proteger melhor sua organização. A primeira é aprimorar suas capacidades com as habilidades e tecnologias de profissionais de segurança cibernética dedicados que passam todos os dias na linha de frente da guerra cibernética atual. O próximo passo é automatizar muitos dos processos de sua equipe para melhorar a precisão, o tempo médio de detecção (MTTD) e o tempo médio de resposta (MTTR). E há simplesmente alguns aspectos de segurança cibernética que você optará por terceirizar para manter sua equipe focada nas tarefas críticas em mãos.

Funcionários

Muitos ataques hoje começam com a exploração de uma vulnerabilidade, seja uma tecnologia ou falha humana (por exemplo, phishing). Todos nós nos esforçamos para evitar e interromper os ataques o mais cedo possível durante o ciclo de ataque, adicionando recursos avançados como EASM, NDR, Deception, EDR e até Secure Mail Gateways e WAF aos ativos críticos. Tudo para minimizar os danos e evitar o longo processo de remediação.

Em muitos casos, seus funcionários são sua primeira linha de defesa. Suponha que você avalie seus funcionários da mesma forma que avalia tecnologias, procurando vulnerabilidades (lacunas de conhecimento e habilidades) que precisam ser “corrigidas” regularmente? Deve ser fácil entender a necessidade de programas de segurança cibernética. Esse processo de melhoria contínua pode e deve ser construído em parceria com um fornecedor/equipe de segurança cibernética bem versado nas táticas de ataque atuais que podem integrar esse conhecimento ao programa de treinamento de funcionários da sua organização.

Equipes de monitoramento e profissionais de segurança cibernética

Se você for como a maioria de nós, suas equipes de SOC estão vasculhando alertas, logs e tarefas. Como resultado, eles acham difícil encontrar tempo para ficar atentos quando se trata do cenário de ameaças de ataque em evolução e do estado abrangente de sua postura de segurança de ponta a ponta.

A prática tornará sua equipe melhor e mais rápida na resposta aos ataques. Arranje tempo para isso. Aloque tempo para treinamento tático, uma avaliação completa dos recursos E para criar e testar automação e manuais eficazes, aproveitando ferramentas como SOAR. Os especialistas em segurança cibernética que trabalham ativamente na caça a ameaças e na resposta a incidentes terão a experiência prática necessária para criar e executar treinamento para sua equipe. Também é recomendado que você avalie e aproveite os programas de integração e treinamento que suportam objetivos de curva de aprendizado curto e a otimização de investimentos.

Serviços

A intensidade atual, tanto em velocidade quanto em sofisticação, que estamos experimentando em todo o cenário de ameaças, significa que todos precisamos trabalhar ainda mais para permanecer no topo do nosso jogo. Mas isso só pode nos levar tão longe. Portanto, também devemos trabalhar de forma mais inteligente, que é o motor por trás da construção de sistemas automatizados de autoaprendizagem e terceirização de algumas funções para especialistas dedicados. Esses aprimoramentos são uma maneira crítica de eliminar o ruído e ajudar sua equipe a se concentrar em suas tarefas mais críticas e avançar em seus negócios. A terceirização pode servir a muitos propósitos. Ele pode ser usado temporariamente até que sua equipe ultrapasse a curva de aprendizado de novas tecnologias ou como um arranjo permanente como uma extensão de sua equipe de segurança.

Geralmente, existem três áreas em que vemos organizações terceirizando funções de segurança:

Avaliando a eficácia da segurança

Existe uma máxima entre os profissionais de segurança cibernética de que a equipe que constrói uma postura de segurança não deve ser aquela que avalia sua eficácia. Alavancar uma equipe externa para realizar essas tarefas invariavelmente produzirá um resultado melhor. Esses serviços podem variar de avaliações pontuais individuais, como vulnerabilidade ou monitoramento contínuo de seu gerenciamento de superfície de ataque externo (EASM) para determinar a prontidão de ponta a ponta para ataques como ransomware. Essas avaliações também suportam uma priorização baseada em risco muito necessária de investimentos futuros.

Terceirizando alguns ou todos os seus recursos de caça a ameaças SOC

A terceirização da detecção de monitoramento ativo e resposta a ameaças se estende desde o endpoint (MDR), até a rede, até as responsabilidades completas do SOC (SOC as a Service). E dada a velocidade das ameaças atuais, a prevenção é melhor atendida com um ciclo totalmente automatizado, desde a detecção até a resposta. No entanto, na maioria dos casos, a adoção de uma resposta totalmente automatizada estará vinculada ao nível de confiança que a equipe de SOC tem nas recomendações e dados de aprendizado de máquina e não nos recursos de tecnologia, que, como em todos os campos orientados à automação, evoluirão e expandirão com tempo, dados e experiência.

Terceirização de algumas ou todas as suas capacidades de resposta a incidentes

Os benefícios de trabalhar com uma equipe de resposta a incidentes (IR) antes de estar sob ataque ativo não podem ser enfatizados o suficiente. Ao se envolver com antecedência, uma equipe de RI pode ajudá-lo a evoluir e fortalecer sua postura de segurança. Eles também obterão conhecimento crítico sobre sua implantação de segurança existente e quaisquer processos de resposta e remediação acordados. Isso, com o tempo, ajudará a reduzir incidentes e diminuir o tempo necessário para remediação quando ocorrer um incidente.

Automação

Todos contribuem para o problema de ambientes de trabalho cada vez mais complexos. As equipes de marketing e engenharia usam vários sistemas. Os usuários empregam vários dispositivos para se conectar a um número ainda maior de aplicativos. O objetivo de todo líder de segurança cibernética hoje deve ser estabelecer uma estrutura de segurança unificada em toda a organização que priorize sistemas sinérgicos e processos centralizados para fornecer automação baseada em ML.

Mas IA e ML são tão bons quanto os dados em que são treinados e as pessoas que os ensinam. Ao se envolver com fornecedores que oferecem soluções baseadas em ML, é essencial que você olhe para dentro da organização e descubra quem está projetando seus modelos. Com quais conjuntos de dados eles estão trabalhando? Garanta que o processo e a automação usados para coletar, processar, identificar e responder a incidentes sejam confiáveis.

Os serviços FortiGuard fornecem suporte completo para os negócios

Como parte do Security Fabric totalmente integrado líder do setor, oferecendo sinergia e automação nativas em todo o seu ecossistema de segurança, a Fortinet também oferece um amplo portfólio de ofertas de serviços como tecnologia e humanos. Esses serviços são fornecidos por nossa equipe global FortiGuard de especialistas experientes em segurança cibernética.

REFERÊNCIAS:

https://www.fortinet.com/blog/business-and-technology/strengthening-human-elements-in-your-cybersecurity-stack

https://www.fortinet.com/support-and-training/support-services/fortiguard-security-subscriptions.html?utm_source=blog&utm_medium=blog&utm_campaign=fortiguard-security-subscriptions

https://www.fortinet.com/solutions/enterprise-midsize-business/security-fabric.html?utm_source=blog&utm_medium=blog&utm_campaign=security+fabric