Mais de 80 por cento dos 650 profissionais de segurança cibernética e TI entrevistados pela Check Point Software Technologies em julho disseram que suas soluções de segurança tradicionais não funcionam de todo ou fornecem apenas funções limitadas na nuvem.

Isso indica que as migrações e implantações de nuvem das organizações estão correndo à frente das habilidades de suas equipes de segurança para se defender contra ataques e violações, de acordo com TJ Gonen, chefe da linha de produtos de nuvem da empresa.

"Suas soluções de segurança existentes oferecem apenas proteções limitadas contra ameaças na nuvem, e as equipes geralmente não têm a experiência necessária para melhorar os processos de segurança e conformidade", disse Gonen.

Atraso de segurança e eficiência


No entanto, o problema não é falta de ferramentas. O Gartner prevê que os gastos globais com ferramentas de segurança em nuvem para 2020 serão de US $ 585 milhões, 33% a mais do que em 2019.

"Estamos em uma corrida armamentista cibernética que precipitou uma corrida por ferramentas de segurança com ataques de adversários em evolução, nos forçando a gastar mais para tentar nos defender", disse Jim Reavis, co-fundador e CEO da Cloud Security Alliance (CSA), que promove o uso das melhores práticas de cibersegurança na computação em nuvem.

"Nossa resposta padrão é adotar novas ferramentas para tentar acompanhar, mas estamos perdendo esta corrida à medida que os adversários continuam a superar os defensores", afirmou Reavis. "Estamos aumentando as operações e os custos com pessoal, mas de alguma forma diminuindo a segurança e a eficiência. Nossas operações complexas e caras estão, de fato, aumentando a probabilidade de sucesso dos adversários."

O CSA identificou o que considera uma lacuna crítica como a falta de capacidade de alavancar e fundir facilmente os resultados das ferramentas de segurança com a inteligência de ameaças implantada.

Cinco problemas impedem o desenvolvimento desta capacidade:

  • O ritmo acelerado de mudança nas tecnologias de segurança e adversários;

  • Os fornecedores se concentram em um "único painel de vidro" ou painel que representa visualmente os dados do evento. O problema aqui é que a riqueza e a diversidade dos dados do evento e o ritmo da atividade maliciosa não são facilmente representados em um painel. Portanto, os compradores relutam em se comprometer com um único painel porque investiram em treinamento nos vários produtos de segurança que usam.

  • Não há protocolo de troca prontamente implementável e ontologia de rotulagem de dados.

  • Integrar e processar conjuntos de dados díspares de diferentes ferramentas de segurança e fontes de inteligência é difícil devido aos diferentes formatos e protocolos, gerenciamento de duplicatas e redações e a importância de entender o contexto;

  • A mudança do uso de software e produtos para sistemas seguros, para o foco nos dados gerados pelos sistemas de dados.


Os comentários do CSA são "válidos em geral, mas não devem ser interpretados como uma declaração geral", disse Saru Nayyar, CEO da empresa de análise de fraudes e segurança global Gurucul , à TechNewsWorld.

"Conceitualmente, um único painel de vidro pode colocar todas as informações importantes diretamente à vista", afirmou ela. "Ele permite que os analistas se concentrem no que é mais importante para o seu trabalho. Configurado corretamente, um único painel apresenta as informações relevantes em um único local com base na função de cada usuário e permite que o usuário se aprofunde em eventos, riscos, ameaças, etc. , conforme necessário - sem perder o contexto ou a necessidade de trocar ferramentas. "

Nova abordagem para segurança em nuvem


A TI precisa "quebrar o ciclo estabelecido há vinte anos e colocar uma nova pedra angular para a defesa cibernética: defesa baseada em nuvem e centrada em dados", declarou o CSA no mês passado.

Usar defesa centrada em dados, integração e automação de ferramentas e arquitetura geral requer a revisão do que inteligência significa no contexto de segurança cibernética, construção de memória cibernética e construção e manutenção de ecossistemas inteligentes e seguros, afirma o documento.

A inteligência "deve ser definida como a capacidade de uma organização de normalizar, transformar e extrair automaticamente uma visão e contexto acionáveis ​​de ferramentas de segurança internas e fontes externas para reduzir o tempo médio de detecção e resposta."

A construção de uma memória cibernética envolve a recuperação de dados de eventos coletados perfeitamente de ferramentas de segurança interna e ameaças externas, em vez de lidar com cada evento separadamente. O aprendizado de máquina deve ser usado para identificar padrões para lidar de forma mais eficaz e eficiente com atividades maliciosas.

Ecossistemas seguros e inteligentes são bancos de memória baseados em nuvem que continuamente fundem e enriquecem os dados de ferramentas de segurança internas e fontes externas. Esses dados enriquecidos podem atualizar automaticamente as ferramentas de defesa cibernética ou conduzir a triagem para ações futuras dos analistas. Os dados de um ecossistema individual podem ser compartilhados com outras empresas ou organizações para formar um ecossistema de defesa colaborativo.

“Este não é um apelo para um produto único, mas uma nova mentalidade para usar 'inteligência' para integrar e automatizar fluxos de trabalho de dados de ferramentas e fontes de segurança usadas dentro e entre empresas para criar ecossistemas inteligentes”, afirma o documento.

As empresas "precisam ter visibilidade holística em todos os seus ambientes de nuvem pública e implantar proteções nativas da nuvem unificadas e automatizadas, aplicação de conformidade e análise de eventos" para fechar as lacunas de segurança, disse Gonen da Check Point. "Dessa forma, eles podem acompanhar as necessidades dos negócios, garantindo segurança e conformidade contínuas."

Achou este artigo interessante? Siga-nos no Facebook, Twitter e Instagram para ler mais conteúdo exclusivo que postamos.