Uma mudança digital requer uma nova abordagem para a gestão de ativos: Como reduzir os riscos à segurança

23

A pandemia global forçou as organizações a acelerar rapidamente sua transformação digital. Como resultado, quase da noite para o dia, empresas de todos os tamanhos e setores implantaram tecnologias como nuvem e contêineres para apoiar a mudança para IoT e abordar a força de trabalho remota.

Embora essa mudança digital seja amplamente falada, uma das repercussões muitas vezes negligenciadas de uma transformação tão rápida é a necessidade de uma nova abordagem para a visibilidade dos ativos. As responsabilidades tradicionais de gerenciamento de ativos, como inventário, suporte a software e supervisão de licenças, geralmente são tratadas com ferramentas focadas em inventário de TI.

Agora, muitas organizações estão sentindo que perderam o controle sobre seu inventário tradicional de ativos de TI à medida que novas tecnologias borraram os limites dos perímetros de rede. Essa falta de visibilidade é um grande risco à segurança e deve ser tratada por uma abordagem renovada para a gestão de ativos.

Mais dados, mais problemas: Principais desafios do inventário de ativos

O gerenciamento de ativos de cibersegurança (CSAM) deve ser a base principal para as operações de segurança de TI entre as empresas. A CSAM fornece às equipes de segurança um diretório em tempo real de ativos de TI e seus riscos de segurança associados, tornando-se o bloco de construção de uma estratégia de segurança proativa e de ponta a ponta.

Com o CSAM em mente, vamos considerar o processo complicado e demorado de realizar um inventário adequado de ativos. Alguns desafios imediatos incluem:

Coleta de dados distribuídos de várias fontes

Com a introdução de tecnologias de nuvem e contêineres, uma vasta quantidade de dados agora reside em várias fontes. Esse ambiente de trabalho grande e distribuído que se tornou a norma durante o COVID-19 trouxe consigo um imenso desafio na tentativa de localizar e proteger todos os dados.

Validando regulamentos de conformidade

O aumento das regulamentações de conformidade e as estruturas inspiradas nas práticas recomendadas, como a Certificação de Modelos de Maturidade de Cibersegurança (CMMC),estão caminhando para metas baseadas em riscos ou com foco em maturidade.

Publicações Relacionadas

Isso exige que as organizações entendam sua abordagem para controlar objetivos não apenas “em algum momento” mas sim “em qualquer momento”. Para alcançar tal postura, as equipes de segurança precisam de um inventário abrangente e quase em tempo real de todos os ativos dentro de uma organização, pois é quase impossível validar a conformidade de forma programática.

Como abordar a implementação da gestão de ativos de cibersegurança

Ao começar com o CSAM, as equipes de segurança devem procurar um sistema automatizado baseado em nuvem que lhes permita manter um inventário completo, detalhado e continuamente atualizado de todos os ativos de TI, onde quer que residam, incluindo no local, em instâncias de nuvem ou pontos finais móveis. Os seguintes recursos também devem ser considerados em tal recurso em nuvem:

  • Ele precisa fornecer visibilidade completa de um ambiente de TI – todos os ativos de TI incluem hardware e software
  • Ele precisa realizar atualizações contínuas e automáticas dos dados de TI e segurança
  • Ele precisa ser rapidamente escalável sem a necessidade de hardware adicional
  • Ele precisa ajudar a destacar e classificar a criticidade dos ativos
  • Ele precisa de recursos de emissão de relatórios interativos e personalizáveis para que você possa cortar/cortar os dados conforme necessário e garantir que o relatório seja consumível em vários públicos

Hoje, as organizações devem operar com uma mentalidade de segurança, o que significa que todos os funcionários têm uma responsabilidade compartilhada em garantir que a empresa esteja operando da forma mais segura possível. Isso inclui ajudar com o CSAM – através de sistemas baseados em nuvem apropriados, os funcionários terão a capacidade de consolidar cargas de trabalho e atender aos requisitos funcionais inter-organizacionais, o que é uma vitória significativa para a organização.

Gestão de ativos na esteira do zero trust

A zero confiança tem atraído atenção significativa na esteira de incidentes de cibersegurança em larga escala. Agora, mais do que nunca, as organizações estão se voltando para a abordagem “não confie ninguém” para garantir melhor seus ativos, e uma das etapas mais críticas para planejar uma implementação bem-sucedida de confiança zero é ter estoques de ativos atualizados. O inventário de ativos deve incluir todos os hardwares, softwares, conexões de rede, usuários, dados e processos.

Ao focar em ativos, uma organização pode definir sensibilidade e priorização sobre os ativos que mais requerem proteção e segurança. Uma vez que isso esteja concluído, a organização deve passar a mapear todos os ativos e a interação entre cada um. Aqui, os líderes de segurança aplicarão o conceito de menor privilégio a cada interação entre os ativos, que não é tarefa pequena, mas necessária para alcançar a confiança zero.

A grande disrupção e inovação, que ocorreu durante o auge do COVID-19,exige que as organizações repensem abordagens ultrapassadas para as operações de negócios, especialmente quando se trata de segurança cibernética.

O gerenciamento tradicional de ativos deve evoluir para localizar dados espalhados por várias tecnologias, incluindo nuvem e contêineres, ao mesmo tempo em que adere às estruturas modernas e aos requisitos de conformidade.

O CSAM deve ser uma prioridade entre as organizações hoje, pois apenas através de uma compreensão completa de onde todos os ativos de TI vivem em vários ecossistemas pode uma empresa estar melhor preparada para combater as ameaças do futuro.

você pode gostar também