O tempo médio para detectar e conter uma violação de dados é de 280 dias, de acordo com o “Relatório de Custo de uma Violação de Dados em 2020” da IBM. Isso deixa claro que monitorar a infraestrutura de TI e confiar em alertas de segurança automatizados não são suficientes para detectar ataques cibernéticos sofisticados e com bons recursos.
Essa abordagem está faltando especialmente porque a maioria das infraestruturas de TI mudou para arquiteturas de aplicativos baseadas em microsserviços distribuídos.
Se as equipes de segurança desejam reduzir os tempos de detecção e resposta, deve haver um esforço concentrado para melhorar a abordagem de registro, monitoramento e reação à segurança de dados.
Uma maneira de conseguir isso é adotar uma pilha de tecnologia que ofereça capacidade de observação.
Proteção não é apenas monitoramento de segurança
A observabilidade de segurança foi definida como a medida de como os estados internos de um sistema podem ser inferidos de suas saídas externas.
Para administradores de TI, isso significa determinar como os logs e eventos, gerados por componentes de hardware e software, revelam o verdadeiro estado de seu ambiente de TI.
A maioria das redes e plataformas em nuvem geram resmas de logs e monitoram eventos – como logins e solicitações de recursos – que são usados para gerar dados e alertas do painel.
Mas a capacidade de observação da segurança requer mais do que capturar e processar logs e eventos básicos e relatar a ocorrência de um problema.
Métricas, rastreamentos e ferramentas também são necessários para produzir dados acionáveis que explicam por que um problema ocorreu e quais recursos estão em risco – mesmo se envolver interações entre redes internas e serviços em nuvem.
Obtenha observabilidade de segurança com dados contextuais
Muitas equipes de segurança já têm uma ferramenta SIEM em vigor e podem ter ferramentas adicionais que fornecem recursos de IA e de mineração profunda. Este é um ótimo ponto de partida, pode muito bem excluir a necessidade de comprar produtos que afirmam estar “prontos para observação”.
Existem quatro elementos principais que as equipes de infosec precisam para oferecer capacidade de observação de segurança:
● Um ambiente de TI construído para produzir uma rica telemetria contextual para mostrar seu estado interno.
● Um back-end de big data capaz de ingerir simultaneamente grandes quantidades de dados enquanto fornece dados em tempo real e respostas a consultas.
● Ferramentas que podem transformar essa telemetria em dados acionáveis.
● Uma equipe de segurança com tempo, habilidades e recursos para explorar e agir totalmente com base em todos esses dados.
Obter a telemetria certa requer um esforço de equipe. Os desenvolvedores de aplicativos, arquitetos de sistema e administradores precisam garantir que cada componente e serviço sempre registre métricas, eventos, logs e rastreamentos relevantes, bem como metadados adicionais sobre o estado do sistema quando ocorre um evento.
Esse amplo escopo de informações é importante para evitar pontos cegos, especialmente para ambientes que contêm um grande número de componentes que aumentam ou diminuem dinamicamente para atender à demanda.
Por exemplo, os administradores precisam ser capazes de determinar quais terminais estão em execução, quais ações podem ser executadas, quais dados podem ser manipulados e, o mais importante, quais outros terminais internos e externos podem ou não se comunicar com eles. Os mapas de dependência são uma forma eficaz de registrar esse tipo de informação.
Segurança de rede com Cisco Meraki
Os dispositivos de segurança Cisco Meraki podem ser implantados remotamente em minutos usando provisionamento em nuvem sem toque. As configurações de segurança são simples de sincronizar em milhares de sites usando modelos. A tecnologia Auto VPN conecta filiais com segurança em 3 cliques, por meio de um painel intuitivo baseado na web.
A redundância é incorporada aos dispositivos de segurança da Meraki: desde uplinks WAN e celular duplos para manter a conexão com a Internet, failover de reposição que garante a integridade do serviço, até VPN auto recuperável site a site que mantém filiais e serviços de TI em nuvem pública conectados com segurança.
Uma WAN mais inteligente e segura em segundos
O painel da Cisco Meraki permite que os administradores de rede visualizem os clientes em rede, o consumo de largura de banda e o uso de aplicativos em todos os sites, aplicando políticas para bloquear, moldar ou adicionar atividades à lista de permissões para otimizar o desempenho e a experiência do usuário sem comprometer a segurança.
Visibilidade e controle profundos fornecem uma visão real de qualquer dispositivo acessível pela Internet. Além disso, os recursos de WAN definidos por software em cada dispositivo de segurança reduzem os custos operacionais e melhoram o uso de recursos para implantações em vários locais.
Os administradores de rede usam a largura de banda disponível com mais eficiência e garantem o nível mais alto possível de desempenho para aplicativos críticos sem sacrificar a segurança ou privacidade dos dados.
Proteger sua estrutura de rede e seus dispositivos conectados é fundamental. A Cisco Meraki tem uma solução de segurança de nível empresarial que também fornece proteção avançada integrada de forma nativa, informada pela organização Cisco TALOS, mundialmente conhecida, para proteção contra ameaças conhecidas e desconhecidas.
Isso significa que você pode ficar tranquilo sabendo que sua infraestrutura de TI está segura.
Sobre a B2ON
A B2ON Tecnologia é uma empresa de Integração de Soluções de TI que tem como foco principal atender as demandas de infraestrutura de TI e de negócios das empresas de maneira SIMPLES.
Temos amplo conhecimento para suportar as empresas na jornada da transformação digital, oferecendo soluções tecnológicas POSSÍVEIS e testadas sempre com foco na redução de custos e aumento da produtividade.
Desenvolvemos soluções completas com serviços integrados, como: conectividade de redes, cibersegurança, comunicação e colaboração, data center, Meraki Cisco. Também promovemos a venda e locação de equipamentos, através de um plano que torna possível a sua empresa.