Notícias de dispositivos móveis, gadgets, aplicativos Android

3 Etapas para as empresas se prepararem para adotar análises de segurança

Na última década, a segurança cibernética subiu para o topo da lista de funções empresariais de missão crítica. Isto aconteceu porque a Internet se tornou uma parte central de muitas atividades empresariais essenciais e a rápida digitalização criou alguns riscos graves. Basta olhar para a lista das principais violações de dados que ocorreram nos últimos anos para compreender a extensão do potencial de problemas.

Isso, por sua vez, gerou uma enorme nova indústria dedicada a proteger todos os dados, sistemas e ativos digitais que as empresas têm de proteger. Eles produziram um conjunto sofisticado de ferramentas e plataformas que aumentam a visibilidade de uma empresa sobre onde seus dados fluem, quem os acessa e onde estão os pontos vulneráveis ​​em suas redes. Mas operar um aparelho de monitoramento complexo como esse muitas vezes requer vastos recursos e equipes de profissionais de segurança cibernética altamente treinados – e isso custa muito dinheiro.

Por esse motivo, as empresas procuram constantemente formas de manter a segurança e, ao mesmo tempo, reduzir custos. E agora, a crescente disciplina da análise de segurança de dados está cada vez mais perto de fornecer uma resposta, permitindo a detecção e mitigação avançadas de ameaças que aproveitam a automação para reduzir a carga sobre a sobrecarregada equipe de TI. Mas para utilizá-lo, as empresas têm de preparar a sua infraestrutura para facilitar uma função analítica em todo o sistema. Aqui estão as três etapas mais importantes que eles precisam seguir.

Coleta Inicial de Dados

Não importa qual infraestrutura de computação esteja em uso, uma coisa é certa. Provavelmente já está gerando enormes quantidades de dados relacionados à sua operação e gerenciamento. Isso significa que o primeiro passo para preparar a implementação de um sistema de análise de segurança é identificar esses fluxos de dados e integrá-los a um sistema de banco de dados central. Não há um conjunto único de etapas a seguir para fazer isso, pois nunca existem dois ambientes de computação iguais. De modo geral, porém, os administradores de rede e profissionais de TI da equipe devem ter uma boa ideia de onde começar a procurar. Os pontos de dados comuns em uma rede empresarial incluem:

  • Logs de segurança do servidor e dados operacionais
  • Logs de hardware de rede (firewalls, roteadores, pontos de acesso, etc.)
  • Logs de segurança de endpoint
  • Registros de atividades da Web e dados de conexão
Nós recomendamos:  Várias falhas do Cisco Services Engine permitem que invasores carreguem arquivos arbitrários

A ideia é tentar descobrir quaisquer fontes de dados pré-existentes que forneçam visibilidade sobre o que está acontecendo na rede. Quando isso estiver concluído, será possível começar a construir conexões com um sistema de banco de dados.

Transformação e normalização de dados

Ao mesclar dados provenientes de fontes e sistemas distintos, há poucas chances de que os dados sigam um único formato ou estrutura. É por isso que o próximo passo é criar um processo de transformação e normalização de dados que será capaz de reunir tudo em uma estrutura de dados única e coerente.

Em muitos casos, isso pode ser feito criando scripts simples que fazem as transformações necessárias nos dados antes de enviá-los para um banco de dados. Normalmente, isso é feito usando scripts SQL ou Python, dependendo do tipo de banco de dados de destino. Para conjuntos de dados complexos ou quando o volume de dados com os quais você está trabalhando for muito grande, pode ser necessário escolher um extrair, transformar, carregar (ETL) plataforma para atuar como intermediário no processo que está sendo construído.

A ideia principal é identificar campos de dados comuns e garantir que todos acabem usando nomes padronizados no novo banco de dados. Por exemplo, pontos de dados comuns como endereços IP, valores de porta e carimbos de data/hora podem ser relatados de forma diferente por diferentes sistemas e hardware. Garantir que todos os dados usem uma linguagem comum torna possível realizar pesquisas que produzirão resultados completos.

Também é importante observar que as empresas podem optar por usar uma plataforma de gerenciamento de eventos e informações de segurança (SIEM) para lidar com essa etapa. A maioria dos sistemas disponíveis comercialmente pode lidar com agregação e padronização de dados usando funções integradas. A única desvantagem de fazer isso é que as empresas que seguem esse caminho podem ficar presas a um fornecedor específico, o que limita suas opções de expansão e personalização à medida que suas necessidades mudam.

Nós recomendamos:  O Amazfit Zepp E é filtrado, um novo smartwatch interessante para atletas

Identifique as partes interessadas e indique pessoas

Com uma nova infraestrutura de dados implementada, o próximo passo é identificar todas as partes interessadas no negócio que precisarão de acesso ao sistema de análise de segurança. Isso pode incluir gerentes de TI e profissionais de segurança cibernética, mas também pode incluir membros da equipe de gestão executiva da empresa. Ao descobrir antecipadamente quem precisará ver quais dados, é muito mais fácil optar por um sistema de automação que produzirá relatórios periódicos de dados predefinidos quando necessário.

Por exemplo, o pessoal não técnico pode não precisar de acesso a nada mais do que relatórios de métricas de segurança de primeira linha, enquanto o pessoal de segurança da linha de frente precisará acessar uma ampla variedade de relatórios detalhados e precisará da capacidade de consultar os dados de segurança à vontade. Isto informará a decisão sobre que tipo de sistema de acesso utilizar ou se é necessário um sistema mais complexo, aumentado por IA.

Uma base sólida para começar

Depois de realizar essas três etapas, qualquer empresa deverá ser capaz de controlar os dados de segurança cibernética que estão disponíveis, centralizá-los em um único formato e planejar como e por quem serão usados. Isso abre a porta para funções de análise de segurança mais avançadas, incluindo a implantação de um automação e resposta de orquestração de segurança (SOAR) sistema que pode fornecer uma defesa mais ativa contra ameaças conhecidas e emergentes.

Ao mesmo tempo, iniciar o caminho para a análise de segurança também tende a revelar pontos fracos nos sistemas existentes devido à necessidade de colocar em prática cada parte da infraestrutura na fase de descoberta de dados. Portanto, não importa como os resultados do processo sejam eventualmente utilizados, ainda é um empreendimento que vale a pena. E à medida que novas e mais complexas ameaças à cibersegurança evoluem – e irão evoluir – qualquer vantagem que uma empresa possa obter deve ser explorada o mais cedo possível.

Nós recomendamos:  Quer aprender o verdadeiro Yoga de graça?