Por que a resiliência operacional será fundamental em 2021 e como isso afeta a segurança cibernética

mulher anotando em laptop

Por Ann Johnson, Vice-presidente Corporativo de Desenvolvimento de Negócios SCI.

As lições que aprendemos nos últimos 12 meses mostram que a capacidade de reagir e se recuperar das adversidades em geral pode impactar o sucesso de curto e longo prazo de qualquer organização. Pode até ditar os líderes e atrasados em qualquer setor.

Quando consideramos que à medida que as ameaças à segurança também se tornam mais esmagadoras, com muitas organizações ainda em um ambiente de trabalho remoto, as organizações globais devem atingir um estado em que suas principais operações e serviços não sejam interrompidos por mudanças inesperadas.

A chave para o sucesso em sobreviver a qualquer circunstância imprevista em 2021 será a resiliência operacional, que é a capacidade de manter as operações comerciais durante qualquer evento importante, incluindo um ataque cibernético. Requer uma visão estratégica e holística do que pode dar errado e como uma organização responderá. Considere o risco e a resposta para uma empresa de serviços públicos, por exemplo, uma organização que depende de dados de Internet das Coisas (IoT) ou um fabricante de suprimentos médicos. Embora sua abordagem possa ser diferente, o impacto seria igualmente devastador se sua continuidade operacional parasse. No mundo digital de hoje, a preparação para as ameaças cibernéticas deve ser uma parte estratégica desse plano, assim como qualquer outra forma de continuidade e recuperação de desastres.

Em conversas com clientes de todo o mundo, sabemos que eles não estão totalmente preparados para suportar um grande evento cibernético. Se muitas empresas têm um plano de recuperação de desastre no papel, quase um quarto nunca colocou esse plano à prova e apenas 42% dos executivos globais confiam que sua organização poderia se recuperar de um evento cibernético importante sem afetar os negócios.

Tudo começa com Confiança Zero (Zero Trust). A confiança é baseada em três princípios: verificar explicitamente, usar o acesso com menos privilégios e assumir uma violação de segurança.

Verifique explicitamente

Em vez de confiar implicitamente nos usuários ou dispositivos porque eles estão ligados ou conectados à rede corporativa via VPN, é essencial assumir a confiança zero e verificar explicitamente todas as transações. Isso significa habilitar autenticação e autorização fortes, com base em todos os pontos de dados disponíveis, incluindo identidade do usuário, localização, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.

Isso começa com uma autenticação forte do usuário. A autenticação Multifator (MFA, pela sigla em inglês) é essencial, mas é hora de deixar as senhas para trás, além de SMS e chamadas de voz como fatores de autenticação. Os malfeitores estão cada vez mais sofisticados e encontraram várias maneiras de explorar redes telefônicas comutadas publicamente (PSTNs) que usam SMS e chamadas de voz, bem como alguns métodos de engenharia social, para obter esses códigos de usuário.

Para a maioria dos usuários em seus dispositivos móveis, acreditamos que a resposta correta é fazer isso sem uma senha, com autenticação baseada em aplicativo, como o Microsoft Authenticator, ou uma chave de hardware combinada com dados biométricos.

Acesso menos privilegiado

Isso significa que, quando concedemos acesso, o fazemos com o nível mínimo de acesso de que o usuário precisa para concluir sua tarefa e apenas pelo tempo necessário. Pense desta forma, você pode permitir que alguém entre em seu prédio, mas apenas durante o horário comercial, e você não permite que essa pessoa entre em todos os laboratórios e escritórios.

O Identity Governance permite que você equilibre as necessidades de segurança e produtividade dos funcionários de sua organização com os processos e a visibilidade corretos. Isso lhes dá a capacidade de garantir que as pessoas certas tenham o acesso certo aos recursos certos.

Assuma quebras de segurança

Por último, opere com a expectativa de uma violação e aplique técnicas como microssegmentação e análises em tempo real para detectar ataques mais rapidamente.

Em um modelo Confiança Zero, as identidades (sejam representando pessoas, serviços ou dispositivos IoT) definem o plano de controle no qual as decisões de acesso são tomadas. Identidades digitais, como Segurança da Camada de Transporte (TLS, da sigla em inglês) e certificados de assinatura de código, chaves SSH, segredos e outros ativos criptográficos, são essenciais para autenticação, assinatura e criptografia de segurança.

É por isso que ter uma identidade forte é o primeiro passo crítico para o sucesso de uma abordagem de segurança de Confiança Zero.

A adoção do Confiança Zero permite que as organizações fortaleçam suas defesas, ao mesmo tempo que dá aos funcionários acesso a dados críticos, mesmo durante um evento cibernético. Isso ocorre porque a identidade é a base de qualquer estratégia de segurança Confiança Zero, porque ela bloqueia ataques automaticamente por meio de políticas de segurança adaptáveis; entre os usuários e as contas, dispositivos, aplicativos e redes que eles usam. Identity é o único sistema que conecta todas as soluções de segurança, para ter visibilidade ponta a ponta para prevenir, detectar e responder a ataques distribuídos e sofisticados graças à tecnologia de nuvem.

As “Identidades humanas”, como senhas, biometrias e outros MFAs, são essenciais para identificar e autenticar seres humanos. Ser uma organização Confiança Zero também significa ter o uso generalizado de autenticação multifator, que sabemos que evita 99% do roubo de credenciais e outros métodos de autenticação inteligentes, que tornam o acesso aos aplicativos mais fácil e seguro do que com senhas.

Identidade é a base da Confiança Zero e atua como um catalisador para a transformação digital. Bloqueie ataques automaticamente por meio de políticas de segurança adaptáveis. Ele permite que as pessoas trabalhem de qualquer lugar, a qualquer hora, por meio de seus dispositivos e aplicativos favoritos.

Isso ocorre porque o modelo depende muito dos sinais e do conhecimento de ameaças generalizadas. Conectar os pontos e fornecer maior visibilidade é fundamental para prevenir, detectar e responder a ataques sofisticados e distribuídos.

Prepare sua postura de segurança para o futuro

À medida que as ameaças à segurança se tornam mais esmagadoras e muitas organizações permanecem em um ambiente de trabalho remoto, as organizações em todo o mundo devem atingir um estado em que seus serviços e operações essenciais não sejam interrompidos por mudanças globais inesperadas.

Para manter a resiliência operacional, as organizações devem avaliar regularmente seu limite de risco. Quando falamos sobre risco, isso deve incluir uma avaliação da capacidade de uma organização de responder com eficácia às mudanças no cenário da criptomoeda, a descontinuação de um algoritmo ou ameaças quânticas no horizonte.

Em poucas palavras: as organizações devem ter a capacidade de executar processos operacionalmente por meio de uma combinação de esforços humanos e produtos e serviços de tecnologia. A capacidade de fazer algo tão simples como restaurar backups recentes será testada com cada ataque de ransomware, e muitas organizações falharão neste teste, não porque não fizeram backup de seus sistemas, mas porque não testaram a qualidade de seus procedimentos de backup ou não praticaram para um evento cibernético.

As diretrizes de resiliência operacional exigem a demonstração de que etapas concretas estão em vigor para fornecer serviços resilientes e que o gerenciamento de incidentes e os planos de contingência foram testados. Nosso “novo normal” significa que os riscos não estão mais limitados a fontes comumente reconhecidas, como cibercriminosos, malware ou mesmo ataques direcionados. Resiliência operacional é a estrutura necessária que devemos ter para manter a continuidade dos negócios durante quaisquer circunstâncias imprevistas para este ano.

Queremos ajudar a impulsionar todas as organizações do planeta, compartilhando nossos aprendizados para ajudá-las a chegar a um estado em que as operações e serviços essenciais não sejam interrompidos por eventos geopolíticos ou socioeconômicos, desastres naturais ou até mesmo eventos cibernéticos.

Para saber mais sobre as soluções de segurança da Microsoft, visite nosso site.

Tags: , ,

Posts Relacionados