Se por um lado a transformação digital tem tornado empresas de todos os setores cada vez mais competitivas, de outro ela vem trazendo novos desafios em diversas frentes. Um dos mais críticos está relacionado com a segurança e com a crescente necessidade de gerenciamento do risco cibernético. Quanto mais digitalizada uma empresa, mais complexo e disperso será seu ambiente, ampliando muito a superfície para ameaças e ataques cibernéticos.
Estes riscos vão se tornando maiores à medida em que atacantes e invasores passam a entender os ganhos financeiros que podem obter a partir destas vulnerabilidades, tornando mais comuns os roubo ou sequestros de dados em troca de pagamentos. É claro que, na mesma medida, o mercado foi desenvolvendo formas de tentar contornar estas situações, hoje traduzidas em abordagens já tradicionais. A questão é que estas abordagens não têm sido suficientes para lidar com estes desafios.
Esta incapacidade levou o Gartner ao desenvolvimento de um programa chamado CTEM (Continuous Threat Exposure Management), ou o gerenciamento contínuo da exposição a ameaças. Não se trata de uma nova ferramenta ou tecnologia, mas da junção de uma série de práticas que ajudam as empresas usuárias a garantirem que suas operações de segurança estão, de fato, reduzindo a exposição aos riscos.
O programa é novo e somente de 2023 para cá é que temos visto sua adoção ganhar força. O objetivo é que ele seja adotado como estratégia norteadora, permitindo que as empresas consigam identificar o quão seguras estão após seus investimentos em segurança. Para isso, ele vai guiá-las sobre o que precisa ser feito e que estratégias adotar para garantir que seus ambientes estejam mais seguros, reduzindo a visibilidade dos atacantes em diversos aspectos.
Estamos falando de um processo contínuo dividido em duas fases e cinco etapas. A primeira fase, a do diagnóstico, é composta pelas etapas de definição do escopo, descoberta e priorização. Na segunda fase, a da ação, estão as etapas validação e mobilização. O que o programa chama de definição de escopo, na verdade é a identificação dos riscos existentes para a operação dos negócios; a definição dos parâmetros de postura de segurança e a definição da tolerância aos riscos.
Logo depois vem a Descoberta. Enquanto a definição do escopo determina os próprios processos de negócios, a descoberta investiga quais sistemas, aplicativos e outros recursos embasam esse escopo, definindo a superfície de ataque. Esta fase cria um inventário de ativos com perfil de risco para a superfície interna e externa de ataque. Isso é feito por meio da identificação dos ativos, classificação do contexto de negócio e compreensão do potencial de risco cibernético.
Na prática, a fase de descoberta permite quantificar o quanto a ameaça oferece de risco, o que permite priorizar os riscos e eliminar ameaças com maior potencial de prejudicar a organização. Estas primeiras etapas ajudam a empresa a se organizar e sair do diagnóstico para a mobilização, com as etapas de validação e ação.
Na validação, teremos a confirmação do risco de exposição, avaliando a probabilidade de sucesso de um ataque e seus eventuais impactos, o que é feito por meio de testes periódicos de penetração e a formação das chamadas equipes vermelhas. Nesta etapa é possível afirmar se o que foi mapeado anteriormente é um caminho possível e disponível para que uma ameaça gere impacto no negócio. Por fim, temos a ação: se a empresa sabe o escopo, descobriu e mapeou os riscos que podem causar impacto e tem a lista de priorização validada, é hora de corrigir ou prevenir estas ameaças.
É sempre bom lembrar que, para cada uma destas etapas, existe uma tecnologia ou uma ferramenta de suporte. Boa parte delas já existem há tempos, mas o CTEM indica o que é necessário para completar cada uma das etapas, seguindo uma bússola que vai garantir que os investimentos estão sendo feitos de forma mais eficiente.
Não é raro vermos no mercado empresas que contam com estas ferramentas, mas elas estão dispersas pela organização, sem integração ou contexto. O CTEM permite unificar a abordagem de segurança e integrar suas iniciativas, por isso suas cinco etapas devem ser aplicadas de modo contínuo, permitindo que o programa se adapte às mudanças de mercado pelas quais a empresa passa, tais como fusões e aquisições ou alterações no apetite de risco, por exemplo. Cada vez que uma premissa muda é preciso retornar para a etapa de priorização e reiniciar o processo.
Seguir está metodologia traz mais clareza sobre o quão segura está a empresa e permite aos responsáveis pela segurança responderem de forma mais assertiva a perguntas críticas relacionadas a possíveis ataques. Isso nem sempre é possível com equipes internas, por isso a Logicalis e a Cymulate estão reunidas para oferecer o melhor do CTEM aos seus clientes.
A Cymulate conta com uma plataforma que oferece todas as tecnologias indicadas pelo Gartner, enquanto a Logicalis oferece a inteligência de serviço necessária para fazer a implementação do programa, ajudando as empresas a entenderem de fato como ele pode ser concretizado. Assim, as duas empresas assumem o papel de Advisor de seus clientes, mostrando o melhor caminho para que ele seja colocado em prática.
Comentários
Deixe seu comentário ou dúvida abaixo, lembrando que os comentários são de responsabilidade do autor e não expressam a opinião desta editoria. A Logicalis, editora do blog Digitizeme, reserva-se o direito de excluir mensagens que sejam consideradas ofensivas ou desrespeitem a legislação civil brasileira.