Adotando uma abordagem de gerenciamento de exposição a ameaças cibernéticas em 2023
A causa da maioria das violações de dados pode ser mapeada para visibilidade limitada da superfície de ataque. Inverter essa declaração revela uma tática para reduzir os riscos de violação de dados: aumentar a visibilidade da superfície de ataque. O Cyber Threat Exposure Management apresenta uma abordagem avançada de gerenciamento de riscos de segurança, priorizando a visibilidade da superfície de ataque. Para saber como adotar uma mentalidade CTEM e reduzir seus riscos de violação de dados, continue lendo.
Saiba como o UpGuard simplifica o gerenciamento de riscos do fornecedor >
O que é Gerenciamento de Exposição a Ameaças (TEM)?
O gerenciamento de exposição a ameaças é o processo de garantir que os programas de segurança possam identificar, priorizar e gerenciar riscos e exposições de segurança inesperados. O GDT é uma inovação forçada de segurança cibernética em resposta aos desafios da superfície de ataque da transformação digital.
As equipes de segurança lutam para dimensionar seus esforços de gerenciamento de riscos de acordo com a taxa de expansão de suas superfícies de ataque. Como resultado, os controles de segurança não estão se adaptando ao cenário de ameaças em evolução, o que limita o potencial de melhoria da postura de segurança e aumenta os riscos de violação de dados.
O Gerenciamento de Exposição a Ameaças resolve esse problema priorizando a métrica de visibilidade. Para aumentar a visibilidade, todos os aspectos de um programa de segurança cibernética envolvidos no processo de descoberta de ameaças precisam ser ampliados. Isso resulta em um programa de gerenciamento de vetor de ataque e caminho de ataque composto pelos seguintes componentes.
- Gerenciamento de superfície de ataque externo (EASM) - O processo de monitoramento contínuo da superfície de ataque externa de uma organização (incluindo provedores de serviços terceirizados) em busca de riscos emergentes. Um EASM pode mapear sua pegada digital externa (incluindo terceiros), identificar ativos críticos e descobrir riscos de segurança da cadeia de suprimentos, tornando-o um componente essencial da segurança da informação do fornecedor.
- Gerenciamento de superfície de ataque de ativos cibernéticos (CAASM) - O CAASM unifica várias fontes de visibilidade (EASM, detecção estendida e soluções de resposta em um banco de dados), criando uma base de visibilidade mais ampla para outras práticas de gerenciamento de riscos cibernéticos.
RBVM (Gerenciamento de Vulnerabilidades Baseado em Risco) - RBVM é uma abordagem moderna para gerenciamento de vulnerabilidades em que os riscos críticos são priorizados na resposta de correção. Ao incentivar a eficiência da correção, o RBVM ajuda as organizações a melhorar continuamente sua classificação de postura de segurança, mesmo quando as ameaças potenciais estão aumentando. Vendor Tiering - categorizar fornecedores com base na criticidade do risco é um exemplo de uma prática RBVM.
Saiba mais sobre o Vendor Tiering >
- Plataforma de Inteligência de Ameaças (TIP) - Os TIPs coletam continuamente informações sobre a atividade do agente de ameaças na superfície e na dark web e, em seguida, agregam essas informações em um banco de dados singular. As táticas de TIP, como a detecção de vazamento de dados de blogs de ransomware, podem ajudar as organizações a proteger preventivamente contas comprometidas antes que sejam exploradas para violar uma rede.
- Teste de penetração - A prática de simular ataques cibernéticos do mundo real para descobrir vulnerabilidades expande a visibilidade da equipe de segurança em regiões negligenciadas de sua superfície de ataque.
Com todas essas iniciativas de aprimoramento da visibilidade da superfície de ataque trabalhando juntas, as operações de segurança podem responder a ameaças cibernéticas emergentes mais rapidamente, reduzindo os possíveis impactos negativos na postura de segurança de uma organização. Isso resulta em impactos positivos em cascata em todos os componentes do Gerenciamento de Superfície de Ataque e programas de mitigação de risco associados, como o Gerenciamento de Risco do Fornecedor, incluindo:
- Mitigação de riscos cibernéticos
- Gestão de riscos cibernéticos
- Planejamento de resposta a incidentes
- Nova correção de ameaças
- Gerenciamento de vulnerabilidades
- Inteligência de ameaças
- Gestão da avaliação de riscos
TEM não é uma inovação. A estratégia se baseia nos conceitos de segurança cibernética existentes para aumentar a ênfase na visibilidade da superfície de ataque.
O que é o Gerenciamento Contínuo de Exposição a Ameaças (CTEM)?
O gerenciamento contínuo de exposição a ameaças é uma abordagem proativa para o gerenciamento de riscos de segurança cibernética que prioriza a descoberta, correção e mitigação de ameaças de segurança em tempo real.
O CTEM avança ainda mais o modelo GDT, adicionando visibilidade da superfície de ataque em tempo real. Com reconhecimento em tempo real das ameaças emergentes, os programas CTEM ajudam as equipes de segurança a se manterem atualizadas sobre as ameaças de segurança emergentes, em vez de sentirem que estão perpetuamente atrasadas, reduzindo assim o estresse do gerenciamento da superfície de ataque.
Com um programa CTEM, as organizações podem detectar e responder a ameaças emergentes mais rapidamente para garantir que sua postura de segurança seja sempre resiliente às táticas cibercriminosas em evolução.
Esse aspecto "contínuo" é alcançado por meio de uma relação simbiótica entre o programa CTEM e os programas de mitigação de risco relacionados, onde os dados CTEM são constantemente iterados para melhorar suas habilidades de tomada de decisão.
O Gartner ilustra essa relação da seguinte forma:
A estratégia CTEM também beneficia significativamente os programas de gerenciamento de risco do fornecedor, movendo os modelos de avaliação de risco de uma abordagem pontual rudimentar para a conscientização de risco em tempo real. O modelo point-in-time (em que a visibilidade da superfície de ataque do fornecedor depende apenas da avaliação de risco) apenas pinta uma imagem dos riscos de segurança de terceiros em um único ponto no tempo entre as avaliações agendadas. As equipes de segurança estão essencialmente trabalhando no escuro, sem saber dos riscos emergentes que aumentam a ameaça de violações de terceiros entre cada avaliação - como configurações incorretas de software do fornecedor, CVEs e exposições que facilitam ataques de phishing e malware.
Ao combinar avaliações de risco com monitoramento contínuo da superfície de ataque - ou seja, incorporando um componente em tempo real ao gerenciamento da superfície de ataque de terceiros, as equipes de segurança estão sempre cientes da postura de segurança de cada fornecedor e, portanto, do grau de suscetibilidade à violação de dados.
O CTEM revolucionou o gerenciamento de superfície de ataque interno e externo, incentivando as equipes de segurança a adotar uma mentalidade proativa de gerenciamento de riscos, em vez da mentalidade reativa que caracteriza os modelos tradicionais. Com uma mentalidade reativa que rege os esforços de descoberta de ameaças, os programas de mitigação de violações serão otimizados para detectar também ameaças ativas e estáticas (como cibercriminosos dentro de sua rede). Um ataque cibernético ativo mais rápido comprime o ciclo de vida da violação de dados, o que, de acordo com o relatório Cost of a Data Breach de 2022, pode economizar US$1,12 milhão em danos.
Essa vasta gama de benefícios que afetam praticamente todas as áreas da segurança cibernética é o motivo pelo qual o Gartner classifica o CTEM entre suas principais tendências de segurança cibernética em 2023.
De acordo com o Gartner, as organizações que implementarem um programa CTEM até 2026 sofrerão dois terços menos violações.
Implementando o gerenciamento de exposição a ameaças cibernéticas em 2023
A implementação bem-sucedida de um programa CTEM deu início a uma base sólida de processos e estratégias otimizados de mitigação de riscos. Essa estrutura ajudará você a orientar seu programa de segurança cibernética para uma abordagem de gerenciamento de exposição a ameaças cibernéticas.
1. Garantir que todos os processos de mitigação de riscos existentes sejam otimizados e escaláveis
Como a demanda de feed de dados entre sistemas aumentará significativamente após a implementação de um programa CTEM, seus programas atuais de descoberta de ameaças e gerenciamento de riscos devem ser otimizados primeiro. Caso contrário, suas equipes de segurança passarão a maior parte do tempo solucionando problemas de integrações em vez de gerenciar sua superfície de ataque, o que anula o propósito de ter um programa CTEM.
Um sistema otimizado é aquele que é prontamente escalável. Alguns exemplos de melhoria escalável para práticas comuns de segurança cibernética incluem:
Substituindo planilhas por plataformas de avaliação de riscos - Uma plataforma de avaliação de riscos automatiza todo o ciclo de vida das avaliações de segurança, eliminando o tedioso esforço de rastrear respostas por meio de planilhas.
Saiba como o UpGuard simplifica as avaliações de risco >
- Fornecedores em camadas - Fornecedores em camadas permitem que fornecedores críticos sejam priorizados nos esforços de correção, ajudando as equipes de segurança a gerenciar seu tempo com mais eficiência.
- Automatizando as notificações de gerenciamento de risco do fornecedor - Mesmo com uma plataforma de avaliação de risco instalada, os fluxos de trabalho podem ser otimizados ainda mais com notificações que rastreiam o progresso da avaliação de risco. Isso permite que as respostas de avaliação sejam ações o mais rápido possível.
Consulte estes recursos gratuitos para obter mais orientações sobre otimização de processos de gerenciamento de riscos:
- Como fazer com que os fornecedores respondam às avaliações de risco (mais rapidamente)
- Como preencher questionários de fornecedores mais rapidamente
- Saiba como o UpGuard simplifica o gerenciamento de riscos do fornecedor
2. Projete um plano eficaz de resposta a incidentes
A visibilidade aprimorada de ameaças que vem com um programa CTEM só é benéfica se você puder responder prontamente a cada ameaça detectada. Os Planos de Resposta a Incidentes ajudam as equipes de segurança a trabalhar com calma e metodicamente nas medidas apropriadas de resposta a ameaças durante o estresse de um ataque cibernético ao vivo.
>Além de ter um IRP abrangente em vigor, certifique-se de implementar uma política para mantê-lo atualizado de acordo com as ameaças emergentes. Seu programa CTEM estará constantemente alimentando novos dados de ameaças para seus recursos IRP, que precisam ser capazes de lidar com essa demanda.
Saiba como projetar um Plano de Resposta a Incidentes eficaz >
3. Mapeie sua superfície de ataque interna e externa
Sua solução de gerenciamento de superfície de ataque deve ser capaz de mapear suas superfícies de ataque internas e externas. Com esse recurso, seus esforços de visibilidade estarão perfeitamente alinhados com as expectativas de um CTEM.
As melhores soluções de gerenciamento de superfície de ataque podem detectar vetores de ataque complexos, como software em fim de vida útil, domínios vinculados a servidores vulneráveis, páginas não mantidas, etc. - riscos que podem ser facilmente resolvidos para reduzir sua superfície de ataque rapidamente.
Para obter uma visão geral do gerenciamento da superfície de ataque, assista ao vídeo abaixo.
Experimente os recursos de gerenciamento de superfície de ataque do UpGuard com este tour autoguiado do produto >
3. Adote uma abordagem baseada em risco
A visibilidade aprimorada mantém suas equipes de segurança cientes do estado de sua superfície de ataque. Mas essas informações só são úteis se as equipes de segurança entenderem como distribuir os esforços de mitigação de riscos com eficiência. Uma abordagem baseada em risco para o gerenciamento de vulnerabilidades (RBVM) é uma estrutura para ajudar as equipes de segurança a decidir onde concentrar a maior parte de seus esforços de resposta.
Aprenda os conceitos básicos do Gerenciamento de Exposição a Ameaças >
Enquanto um apetite de risco bem definido indica quais riscos devem ser controlados, devem ser controlados e quais podem ser desconsiderados. É útil principalmente durante a devida diligência e não mais profundamente no ciclo de vida do VRM. Uma estrutura RBVM indica quais ameaças devem ser priorizadas com base em seu provável impacto na suapostura de segurança.
Este sistema pode ser configurado manualmente com base nos princípios de Quantificação de Risco Cibernético ou, idealmente, totalmente automatizado dentro de um programa de Gerenciamento de Risco do Fornecedor.
A plataforma VRM da UpGuard inclui um recurso que projeta os impactos da postura de segurança para respostas de correção selecionadas, ajudando as equipes de segurança a priorizar seus esforços onde terão o impacto positivo mais significativo.
Obtenha uma avaliação gratuita do UpGuard >
A implementação de um programa de gerenciamento de exposição ou estratégia de gerenciamento de exposição ajudará ainda mais as equipes de segurança a determinar quais regiões de seu ecossistema de TI são mais vulneráveis à exploração.
4. Adote uma cultura de melhoria contínua
A visibilidade de ameaças em tempo real vai além do cenário digital. Seus funcionários desempenham um papel crítico na detecção de possíveis ameaças antes que elas penetrem em sua rede. Atualize seu programa de treinamento de conscientização cibernética para abordar a importância da visibilidade e vigilância de ameaças em um contexto de negócios diário.
Certifique-se de atualizar todos os recursos do programa de conscientização, incluindo webinars.
5. Mantenha as partes interessadas informadas
Um programa CTEM fornece informações valiosas que validarão a eficácia de seus esforços de mitigação de risco e justificarão os investimentos no programa CTEM. Esse fluxo de dados precisa ser inserido em um programa de relatórios de segurança cibernética para que possa ser comunicado de forma clara e eficaz às partes interessadas e ao Conselho.
De acordo com os fundamentos de eficiência do fluxo de trabalho que devem suportar um programa CTEM, os relatórios de segurança cibernética devem ser capazes de ser gerados instantaneamente em um Gerenciamento de Risco do Fornecedor para reduzir as cargas de relatórios administrativos em sua equipe.
Saiba como o UpGuard simplifica os relatórios de segurança cibernética >