Seis itens essenciais de segurança cibernética para líderes inovadores do setor público
O recém-lançado estudo de referência de segurança cibernética do ThoughtLab revelou que a segurança cibernética está em um ponto de inflexão crítico em todos os setores. Embora 60% das organizações do setor público estudadas tenham pontuado no nível de implementação intermediária de acordo com o framework de maturidade do NIST, megatendências que se reforçam mutuamente como transformação digital, trabalho remoto, economia de plataforma, IoT, multinuvem, crime cibernético institucionalizado, guerra cibernética e novas regulamentações tornam o cenário de segurança cibernética mais complexo do que nunca.
Não é nenhuma surpresa, portanto, que 34% dessas organizações não se considerem bem preparadas para as rápidas mudanças no cenário de ameaças.
Onde os líderes do setor público devem concentrar sua atenção para reforçar seu desempenho de segurança cibernética em uma era de riscos digitais crescentes? Dividimos aqui seis insights práticos do estudo.
Resolva problemas de configurações incorretas
À medida que as organizações do setor público transformam digitalmente suas operações, elas geralmente introduzem novas plataformas, sistemas, servidores e aplicações que exigem nova configuração e manutenção contínua. Toda essa mudança cria mais espaço para erros de configuração por equipes que podem estar sobrecarregadas ou com poucos recursos — erros que os criminosos cibernéticos detectam e aproveitam.
Como o estudo mostra que configurações incorretas são a causa principal dos ataques mais significativos sofridos por 49% das organizações do setor público nos últimos dois anos, essa área não pode ser negligenciada. É importante monitorar com eficácia esses sistemas distribuídos coletando telemetria deles e estruturando a detecção automática de anomalias para identificar configurações incorretas antes que causem danos. Erros humanos ocorrerão, mas com a capacidade de observar tudo e acelerar a resolução de problemas, configurações incorretas não precisam levar a mais violações.
Considere terceirizar seu SOC e a inteligência de ameaças
A pesquisa descobriu que o centro de operações de segurança (SOC) e a inteligência de ameaças, duas das funções de segurança cibernética que consomem mais recursos, geralmente são terceirizados. Algumas organizações terceirizam porque enfrentam escassez de talentos cibernéticos, mas o custo também é um fator determinante.
Duc Lai, CISO da University of Maryland Medical System, foi citado no relatório do estudo do ThoughtLab dizendo: “É muito caro administrar seu próprio SOC e, com a qualidade dos serviços gerenciados fornecidos hoje em dia, é uma decisão melhor investir nesse tipo de serviço, especialmente para gerenciar sua detecção e resposta de endpoint.”
Se uma organização do setor público enfrenta falta de talentos cibernéticos, escassez de orçamento ou ambos, detecções ilimitadas para operações de segurança modernas e regras baseadas em comportamento em alinhamento com o framework MITRE ATT&CK são uma combinação poderosa de funções de segurança cibernética que podem reduzir a probabilidade de uma violação.
Certifique-se de que seu SIEM use machine learning
A pesquisa descobriu que, embora 47% dos entrevistados do setor público estejam procurando substituir ou aumentar sua estratégia atual de gerenciamento de eventos e informações de segurança (SIEM), apenas 12% dizem que ela está entre seus investimentos mais eficazes. Essa pontuação de eficácia consideravelmente baixa decorre de ter SIEMs tradicionais em vigor que não fornecem analítica avançada baseada em machine learning.
De acordo com Mandy Andress, CISO da Elastic: “Os ambientes de TI de hoje fornecem uma grande quantidade de dados. Enquanto os SIEMs tradicionais podem ingerir muitos dados, as plataformas de XDR mais recentes [que unificam SIEM, endpoint e segurança na nuvem]... lidam com operações de segurança mais amplas com várias funcionalidades incorporadas, incluindo machine learning, para extrair anomalias.” SIEMs com machine learning são cada vez mais importantes para monitorar cargas de trabalho do setor público que estão sendo migradas para a nuvem.
Fortaleça as superfícies de ataque relacionadas a OT
O setor público possui e opera sistemas de infraestrutura e frota com vulnerabilidades crescentes na Internet das Coisas (IoT) e na tecnologia operacional (OT). Como tal, a pesquisa descobriu que as organizações planejam fazer investimentos nos próximos dois anos para fortalecer essas superfícies de ataque. Os líderes terão abordagens diferentes, mas novamente, de acordo com Andress, “ter uma higiene de segurança fundamental ainda é a melhor proteção. Entenda o seu ambiente. Mude os padrões, desabilite serviços desnecessários, negue o tráfego de rede de entrada por padrão e aplique patches.”
Orientações adicionais, como coleta e análise de dados, transferência de tecnologia de ambientes desconectados, intermitentes e limitados (DIL), conformidade e avaliação da força de trabalho, podem ser encontradas no post do blog relacionado Quatro lições do evento Hack the Port sobre segurança cibernética de infraestrutura crítica.
Consolide ferramentas e tecnologias com uma plataforma
A pesquisa descobriu que quase um terço das organizações estão adotando tecnologias que reúnem recursos que funcionam como uma plataforma, em vez de depender de componentes individuais “melhores da categoria”. Isso é particularmente verdadeiro para organizações que pontuam nos níveis de implementação inicial e implementação intermediária de acordo com o framework de maturidade do NIST — categorias nas quais 66% das organizações do setor público pesquisadas se enquadram.
A consolidação de serviços em uma plataforma comprovada não apenas aumenta a eficiência e a economia de custos, mas também oferece uma abordagem de maior qualidade e facilita o treinamento. Uma pesquisa encomendada à Forrester Consulting ressalta esse ponto, em que uma única plataforma para observabilidade e segurança foi 10 vezes mais rápida e custou metade do preço de soluções independentes e incumbentes.
Torne a segurança cibernética centrada nas pessoas
As organizações que cultivam a segurança cibernética centrada no ser humano observam menos violações e mais agilidade na detecção e resposta. O estudo destaca cinco etapas principais para impulsionar a segurança cibernética centrada no ser humano:
- Construir segurança humana
- Criar uma cultura sintonizada com a segurança cibernética
- Gerar uma conscientização mais eficaz sobre a segurança cibernética
- Recrutar, aprimorar e reter especialistas
- Montar equipes de segurança cibernética corretamente
Líderes e equipes do setor público não estão sozinhos nessa empreitada; eles podem acessar uma comunidade de segurança cibernética gratuita e aberta e recursos de treinamento para se adequar ao momento.
Baixe o relatório completo
Incentivamos você a baixar o relatório completo, Cybersecurity Solutions for a Risker World (Soluções de segurança cibernética para um mundo com mais riscos) e compartilhá-lo com sua equipe do setor público. Assim como o ThoughtLab, esperamos que essa análise robusta de segurança cibernética faça uma contribuição importante para o mundo, ajudando os líderes do setor público e de negócios a otimizar seus recursos de segurança cibernética para ter sucesso nesta nova era de risco.
Tem interesse em saber mais sobre segurança na Elastic? Inicie a sua avaliação gratuita hoje mesmo.