Cisco Live 2023: as empresas podem alcançar uma postura abrangente de segurança cibernética
Bob é o editor-chefe da revista BizTech.
Para acabar com a "névoa do mais" que assola as organizações de TI modernas, as empresas que buscam segurança contra agentes de ameaças devem se alinhar com estruturas de segurança bem testadas e se concentrar nas táticas mais eficazes.
Assim argumentou Aundre Dudley, líder da equipe de segurança cibernética da CDW, falando no Cisco Live 2023, a grande conferência de clientes, parceiros, analistas, jornalistas e outros da Cisco que acontecerá em Las Vegas até 8 de junho.
O nevoeiro de mais é uma frase que Dudley, um veterano do Corpo de Fuzileiros Navais dos EUA, usou para descrever a sempre crescente enxurrada de ameaças, soluções e tecnologias com as quais os líderes de segurança de TI lidam todos os dias. Somente no ano passado, a inteligência artificial avançou acentuadamente, as opções de nuvem híbrida se tornaram mais populares e complexas, os cibercriminosos continuaram a desenvolver sua lista de táticas e as empresas de segurança cibernética forneceram ferramentas que prometem "proteção contra ameaças futuras", "observabilidade de pilha completa " e mais.
Tudo isso resulta em uma situação confusa para os líderes de TI, disse Dudley: "É realmente um desafio para as organizações descobrir o que é mais importante para elas".
Clique no banner abaixopara acompanhar nossa cobertura após o evento Cisco Live 2023 como Insider.
Dudley aconselhou as organizações a reduzir o ruído aplicando o Princípio de Pareto, mais conhecido como a regra 80/20, que afirma que, para muitos resultados, 80% das consequências decorrem de 20% das causas. "Você pode usar apenas 20 por cento das roupas em seu armário 80 por cento do tempo, ou 80 por cento do tráfego pode ocorrer em apenas 20 por cento das estradas", disse ele.
O mesmo se aplica à segurança cibernética: as organizações podem frustrar 80% ou mais dos ataques mais comuns concentrando-se em cerca de 20% das táticas de defesa mais eficazes.
SABER MAIS:Em tempos econômicos incertos, crie um programa de segurança robusto.
É por isso que é melhor emular estruturas de segurança que se mostraram eficazes, disse ele. Quando solicitadas a descrever o estado de suas posturas de segurança, muitas organizações simplesmente citam as ferramentas que implantaram para lidar com uma ou outra ameaça. "Eles dirão: 'Bem, usamos um firewall de última geração para impedir o ransomware', por exemplo'", disse Dudley.
As ferramentas são importantes, mas apenas implantar tecnologia não é realmente uma estratégia de segurança. É melhor alinhar seus objetivos com os recomendados por organizações de pesquisa respeitadas que publicaram e testaram estruturas de segurança e, em seguida, implantar soluções que o ajudem a obter resultados mensuráveis.
Aundre Dudley Líder de prática de segurança cibernética, CDW
Uma estrutura de segurança popular é a publicada pelo Instituto Nacional de Padrões e Tecnologia, que postula uma abordagem de segurança de cinco pilares que começa com a proteção de dados e termina com a recuperação de violação. De sua parte, porém, Dudley é parcial para os 18 controles críticos de segurança publicados pelo Center for Internet Security.
As ferramentas abrangem tudo, desde gerenciamento de ativos e parceiros até testes de penetração e oferecem orientação sobre como as organizações podem medir seu grau de maturidade em cada um. Dudley observou que cada uma das muitas soluções de segurança da Cisco é mapeada para um ou mais controles.
"Se você se alinhar 100% com os controles do CIS, estará em posição de interromper 90% dos ataques mais comuns", disse ele. Por exemplo, as organizações que implantam todas as proteções anti-ransomware recomendadas pela CIS frustrarão 92% dos ataques de ransomware mais comuns, de acordo com estimativas da CIS.
Dudley também aconselhou as organizações a praticar a segurança. Não basta implantar ferramentas; as empresas devem executar simulações, testes e exercícios de mesa para garantir que suas ferramentas e estratégias resistam a uma tentativa de violação.
Esteja você participando do Cisco Live ou não, siga-nos no Twitter em @BizTechMagazine e na conta oficial do Twitter da conferência, @CiscoLive, e participe da conversa usando a hashtag #CiscoLive.