XDR

Gerir um número crescente de aplicações de segurança através de um único painel de controlo

À medida que os vectores de ameaça se expandem, como está a gerir o seu crescente número de aplicações de segurança? Veja como o XDR resolve o desafio.

Ao longo da longa história de proteção dos sistemas informáticos contra os piratas informáticos, uma organização média tem agora dezenas de aplicações de segurança a proteger a sua empresa. Em média, as organizações têm 67 aplicações de segurança instaladas em cada dispositivo empresarial, sendo que 10% dos dispositivos têm mais de 100 aplicações de segurança instaladas, de acordo com um estudo da Absolute Software.

Embora o todo possa ser maior do que a soma das suas partes, a gestão de toda a gama de aplicações é uma luta para a maioria das organizações. Por exemplo, cada aplicação tem uma média de 14 versões de software diferentes e mais de 800 compilações e patches para gerir.

É um pouco como uma corrida de braço, com as organizações a lutarem agora para se manterem à frente dos atacantes e das novas metodologias que estão a utilizar. A dimensão e a complexidade das superfícies de ataque estão a crescer exponencialmente. Mas quanto mais camadas de segurança forem adicionadas, maior será a carga de gestão para as equipas de segurança. O que é necessário agora é um painel de controlo único para gerir, utilizar e tirar partido da multiplicidade de dispositivos de segurança que protegem os actuais parques cibernéticos. 

 

A evolução das ferramentas de cibersegurança

Com a amplitude e profundidade dos ciberataques a aproximarem-se, as empresas que levam a sério a proteção dos seus sistemas, tecnologias e dados estão a adotar uma forte postura defensiva e a recorrer a uma vasta gama de ferramentas cibernéticas para combater as velhas e novas ameaças informáticas.

Eis uma breve panorâmica das ciberameaças ao longo da história da informática para ajudar a explicar como chegámos ao ponto em que nos encontramos atualmente.

 

Ataques aos terminais: Nos primeiros anos da informática, as ameaças aos pontos de extremidade tinham como alvo principal um único sistema que tinha a infelicidade de obter e executar malware. As organizações podem ultrapassar a maior parte destas ameaças através da simples implementação da formação dos utilizadores e de fontes de ficheiros de confiança. 

Atualmente, os terminais são normalmente vistos como o ponto de apoio inicial num ambiente, mas não o destino. Após uma instalação bem-sucedida de malware, um atacante motivado tentará percorrer toda a organização para encontrar algo profundamente valioso ou oculto para atacar.

 

Ataques à rede: No passado, os piratas informáticos visavam serviços expostos, como portas de gestão não seguras e serviços críticos. Em seguida, efectuaram ataques man-in-the-middle e ataques localizados de negação de serviço.

Atualmente, os ataques à rede centram-se mais no que é intencionalmente exposto. Estes alargaram-se para incluir volumes intransponíveis de tráfego na Internet que podem esmagar um alvo desejado, mesmo que este tenha atenuações DDoS implementadas.

 

Ataques de engenharia social: A engenharia social é o próximo passo na longa linha evolutiva dos ciberataques. Com esta tática, os hackers concentraram-se inicialmente em campanhas indiscriminadas de spam e phishing, na esperança de revelar credenciais ou descarregar malware.

Atualmente, a engenharia social continua a ser um vetor primário, mas é muito mais sofisticada. É utilizada para atingir as vítimas com mensagens cuidadosamente elaboradas que podem enganar até os cibernautas mais informados. Porque é que ainda não resolvemos este problema? O problema é o correio eletrónico. Qualquer pessoa no mundo pode contactar qualquer outra pessoa no mundo sem qualquer verificação inicial. Imagine que o gabinete do diretor-geral tinha uma porta que dava para a rua pública. Atualmente, o acesso ao correio eletrónico é assim.

 

Ataques à arquitetura da nuvem: Este é um vetor de ataque moderno e ainda estamos no início da arquitetura da nuvem. Os ataques iniciais eram mais académicos e adaptados ao número limitado de agentes de ameaças com conhecimentos sobre a nuvem. Agora, os padrões de ataque foram estabelecidos e são mais acessíveis a atacantes pouco qualificados.

Embora tenhamos desenvolvido muitas ferramentas e práticas de segurança na nuvem para salvaguardar e proteger melhor os nossos ambientes, ainda precisamos de expandir o conjunto de talentos para nos mantermos informados sobre conceitos como a segmentação de cargas de trabalho, APIs inseguras, gestão de relações de confiança de serviços e alinhamento com as melhores práticas e capacidades em constante evolução. 

Uma vez que a segurança na nuvem ainda não está madura, verá muitos fornecedores de segurança de nicho neste espaço e poucas soluções abrangentes. No entanto, espera-se que, num futuro próximo, os grandes fornecedores de segurança tradicionais adquiram pequenos fornecedores de segurança na nuvem para desenvolverem as suas carteiras.

 

Padrões de ataque baseados em DevOps: Estamos a assistir à evolução destes padrões de ataque através de sequestros de repositórios de código, exposições de API e de credenciais de serviço. O panorama destes ataques está a mudar, como é evidente em tácticas como o sequestro de repositórios de código para expor credenciais de API e de serviços. Além disso, certos ataques à cadeia de abastecimento mascaram artisticamente as violações, imitando operações de rotina.

 

Ameaças de IA e de aprendizagem automática: Esta é outra nova área que estamos a acompanhar de perto. A IA terá provavelmente de ser combatida com outras protecções com capacidade de IA para combater padrões de ataque mais sofisticados e adaptáveis. A aprendizagem automática dá um novo fôlego às tácticas de força bruta, lançando a computação em massa sobre o cocktail único de activos e protecções que constituem uma determinada empresa. As empresas vão querer dar uma nova perspetiva à tecnologia de deteção e deceção baseada em IA para poderem aprender e adaptar-se à velocidade dos futuros agressores. 

 

Gerir cada uma das partes para um todo mais forte

Não é surpreendente que a cibersegurança continue a ser a principal preocupação dos líderes empresariais em 2023, de acordo com The 2023 Cybersecurity Research Report. A segurança é a principal preocupação de 63% dos líderes inquiridos, em comparação com a transformação digital (57%), as preocupações económicas (48%) e a escassez de talentos (43%).

Atualmente, dispomos de muitas soluções de cibersegurança. Mas também temos um desafio crítico e questões a abordar, tais como:

  • Como é que pegamos nos vectores de ameaça adicionais e criamos uma experiência única para ver e analisar todas as diferentes tecnologias e os seus requisitos?
  • Como é que reunimos tudo isto num único painel de controlo fácil de utilizar para que os CISO possam compreendê-lo?

O objetivo final de cada organização deve ser reunir estas diversas tecnologias de cibersegurança num único painel de vidro. Precisamos de criar o máximo de visibilidade possível em diferentes cargas de trabalho para ajudar a mantê-las seguras e uma visão única de tudo seria a melhor forma de atingir esse objetivo.

É exatamente isto que as soluções de deteção e resposta alargadas (XDR) trazem para a mesa. As soluções XDR recolhem e correlacionam automaticamente dados em vários níveis de segurança - e-mails, terminais, cargas de trabalho na nuvem, servidores e redes. Utilizando a análise de segurança, o XDR fornece uma visão mais clara de várias ferramentas de segurança e suporta uma deteção mais rápida de ameaças, investigações e tempos de resposta. 

As soluções XDR são concebidas para:

  • Recolher dados: Recolha dados relacionados com a segurança de várias fontes, como dispositivos de rede, serviços de nuvem e pontos finais.
  • Correlacionar dados: Combine dados de várias fontes, identifique o contexto de um incidente de segurança e dê prioridade às ameaças à segurança.
  • Detetar ameaças: Utilizar a aprendizagem automática, a análise comportamental, a inteligência contra ameaças, o "sandboxing" e outros processos para detetar e identificar ameaças à segurança.
  • Responda às ameaças: Após a deteção de uma ameaça, o XDR toma medidas automáticas ou manuais para a conter, investigar e remediar.
  • Investigar e remediar: Facilitar a análise de segurança para resolver incidentes de segurança.

 

Join the Conversation: Find Solve on Twitter and LinkedIn, or follow along via RSS.

Stay on top of what's next in technology

Learn about tech trends, innovations and how technologists are working today.

Subscribe
Cybersecurity

O relatório de investigação sobre cibersegurança de 2023

About the Authors

Scott Schlueter

Manager, Global Cloud Security Solutions

Scott Schlueter

Scott Schlueter has over 20 years of experience in information technology across diverse industries including higher education, enterprise and managed IT, and healthcare. As an Information Security expert specializing in security architecture and risk-based strategies maximizing security goals, he has become a dynamic leader and articulate communicator with a talent for building business processes with an emphasis on automation and fostering relationships among business units and principles. He is a certified information security professional with extensive experience in enterprise project management, mergers and acquisitions, and maximizing effectiveness of security controls.

Read more about Scott Schlueter