Como priorizar ameaças e reduzir a fadiga de alerta

RackBlogger

How to Prioritize Threats and Reduce Alert Fatigue

A maioria das organizações está realizando a transformação digital. Isso significa que a adoção da nuvem está aumentando, que tendências como "traga o seu próprio dispositivo" estão se tornando mais comuns e a força de trabalho móvel é uma realidade.

Embora todas essas mudanças sejam ótimas em termos de agilidade, produtividade e velocidade para os negócios, elas trazem novos desafios para a equipe de segurança interna, sendo um deles a fadiga de alerta, devido ao grande número de eventos de segurança que devem ser analisados. De acordo com o relatório 2019 SMB Threat Landscape, que acompanhou 4.000 organizações durante seis meses, as empresas estão enfrentando uma média de mais de 3.800 eventos de segurança por dia.

Esse dilúvio constante de ameaças pode ser arrasador, mas há maneiras de reduzir a fadiga de alerta e priorizar a reação à ameaças para ter uma segurança cibernética eficaz que não perde de vista os objetivos da empresa.

Como encontrar as agulhas mais afiadas no palheiro

A realidade é que pouquíssimos desses 3.800 eventos de segurança diários chegarão ao nível de verdadeiros incidentes de segurança. Identificar ameaças importantes é como tentar encontrar as agulhas mais afiadas no palheiro, e isso só acontece depois que você se livra de toda a palha. É necessário levar em consideração os controles de segurança atuais, o contexto dos sistemas ou dos dados em risco e outros fatores atenuantes, para determinar quais ameaças podem ser ignoradas, quais podem ser resolvidas depois e quais exigem resposta imediata.

Mas não se preocupe. Todas as empresas contam com as ferramentas e os conhecimentos necessários para gerenciar esse volume de ameaças da forma adequada, certo? Não. Claro que não. Comprar e implementar a combinação perfeita de plataformas e ferramentas de segurança cibernética é uma tarefa complexa e dispendiosa, e representa somente a metade da batalha. O verdadeiro desafio é contratar e reter profissionais de segurança cibernética com conhecimento e habilidades necessárias para configurar, ajustar, monitorar e gerenciar adequadamente a infraestrutura de segurança cibernética. As empresas precisam de ambos: as ferramentas certas para automatizar a detecção de possíveis atividades suspeitas ou mal-intencionadas e os especialistas certos para encontrar o sinal no meio de todo aquele ruído e identificar eventos de segurança que merecem atenção.

Detecção eficaz das ameaças

A análise de alertas e a priorização de ameaças são importantes, no entanto, a detecção eficaz das ameaças começa antes disso e inclui vários elementos fundamentais:

Coleta: Você não pode proteger o que não conhece. A segurança cibernética eficaz exige um inventário preciso dos dispositivos, aplicativos e dados na rede, juntamente com a infraestrutura de TI atual da organização, os controles de segurança cibernética e os objetivos da empresa. para tomar decisões com base em informações sobre os possíveis impactos das ameaças e priorizar a reação da maneira adequada.

Analisar: Depois de realizar uma contabilização completa, a próxima etapa é avaliar as vulnerabilidades conhecidas e os possíveis riscos.

Validar: É fundamental ser proativo e informar-se sobre as ameaças que estão surgindo e os ataques iminentes. Essa análise deve ser realizada de forma contínua para que o profissional conheça com antecedência as ameaças emergentes e os ataques iminentes. A análise permanente dos dados da web, registros e rede para identificar atividades suspeitas, em conjunto com as inteligência sobre as ameaças no que diz respeito a explorações, tendências e técnicas atuais, ajuda na preparação para possíveis ataques.

Relatório: Os relatórios são fundamentais para rastrear eventos suspeitos que exigem atenção. Dessa forma, será possível manter a postura de segurança da sua empresa, conquistar a conformidade normativa ou ambos.

Reagir: O volume e a complexidade das ameaças ultrapassam a capacidade humana. Use o aprendizado de máquina e a inteligência artificial para analisar o tráfego em tempo real e identificar padrões e atividades suspeitas, estreitando o foco para que os profissionais de segurança cibernética possam reagir exclusivamente às ameaças e incidentes importantes.

Encontre um parceiro de confiança

A segurança cibernética é um desafio e pode muito difícil gerenciá-la de maneira eficaz. Mas você não precisa fazer isso sozinho. Você pode reduzir a fadiga gerada pelos alertas e ter tranquilidade firmando uma parceria com um provedor de serviços de segurança gerenciada como a Rackspace.

A Rackspace Managed Security oferece um portfólio abrangente de Service Blocks de segurança e conformidade para todas as principais nuvens privadas e nuvens públicas de hiperescala, para ajudar a reduzir o impacto dos ataques cibernéticos na sua empresa e ajudar a manter a conformidade a um custo menor do que o que seria gerado na aquisição de especialista em segurança para trabalhar internamente. Rackspace Service Blocks oferecem opções para a plataforma de gerenciamento de ameaças da Alert Logic, além de outras ferramentas que estão entre as melhores do setor, todas com o suporte ininterrupto dos especialistas em segurança da Rackspace.


Informe-se melhor sobre segurança cibernética eficaz e redução da fadiga de alerta: