[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

23 de maio de 2022 By Kathrin Comments are Off cibersegurança, cybersecurity, pentest, SafeBreach, teste de penetração

O Instituto Ponemon entrevistou 577 profissionais de TI e segurança de TI nos Estados Unidos, que têm conhecimento sobre os investimentos em estratégia, tática e tecnologia de segurança de TI de sua organização, para avaliar a eficácia das estratégias de segurança da empresa.

Os resultados do relatório “The Cibersecurity Illusion: The Emperor Has No Clothes”, não foram muito animadores. A maioria das organizações (53%) não sabe se as ferramentas de segurança implantadas estão funcionando como deveriam e não estão confiantes de que podem evitar violações de dados.

Segundo Larry Ponemon, fundador e presidente do Ponemon Institute, o número significativo de especialistas em segurança que observaram um controle de segurança falsamente reportando o bloqueio a um ataque de segurança cibernética é alarmante.

Quando processos e soluções como esses falham, muitas empresas respondem jogando mais dinheiro no problema. Gastos adicionais de segurança precisam ser reavaliados, até que os líderes de TI e segurança da empresa entendam por que seus investimentos atuais não são capazes de detectar e bloquear todas as técnicas, táticas e procedimentos conhecidos dos criminosos.

 

Investimento com retorno incerto

Os dados da pesquisa mostram que as organizações estão investindo pesado em tecnologias de segurança cibernética, mas suas equipes de TI não têm certeza se essas ferramentas estão funcionando como esperado em termos de proteção real da rede. As empresas pesquisadas estão gastando em média US$ 18,4 milhões anualmente em segurança cibernética e 58% aumentarão seu orçamento de segurança de TI em uma média de 14% no próximo ano.

Apesar de implantar muitas soluções diferentes de segurança cibernética, as empresas não estão confiantes de que seus investimentos em tecnologia, equipe e processos podem reduzir as chances de violação de dados. A constatação mais crítica é de que 53% dos especialistas em TI admitem que não sabem até que ponto as ferramentas de segurança cibernética que implantaram estão funcionando adequadamente.

O pior dos cenários é ser enganado pelo próprio sistema, como o caso de 63% dos entrevistados que afirmaram ter observado um controle de segurança relatando que bloqueou um ataque, quando na verdade não o fez. Obviamente isso causa grande frustração e desconfiança entre os profissionais. Apenas 39% dos entrevistados disseram que estão obtendo os resultados esperados com seus investimentos em segurança.

 

Incerteza e desconfiança

Essa falta de confiança decorre em grande parte da incerteza na eficácia das ferramentas de segurança cibernética e da capacidade da equipe de identificar lacunas na segurança e responder aos incidentes de segurança de maneira oportuna.

As empresas implantam, em média, 47 diferentes soluções e tecnologias de segurança cibernética, mas menos da metade dos especialistas em TI estão confiantes de que as violações de dados podem ser interrompidas com os atuais investimentos da organização em tecnologia e na equipe.

A maioria dos entrevistados reporta que ainda existem violações de dados devido à falta de visibilidade das operações de seu programa de segurança e reconhece que sua equipe de segurança de TI não consegue responder a incidentes de segurança em um dia.

 

A eficácia dos testes de penetração

Os profissionais que participaram da pesquisa acreditam que os testes de penetração são eficazes na descoberta de lacunas de segurança cibernética, mas muitos não têm um cronograma definido para os testes e somente 13% realizam os testes diariamente.

Menos da metade (48%) das organizações usa uma plataforma de simulação contínua de ataques, para determinar o desempenho das soluções de segurança, apesar de 68% dos entrevistados afirmarem que sua solução é eficaz para encontrar falhas de segurança.

 

Qual o caminho a seguir?

Para efetivamente adotar uma estratégia de segurança proativa e superar as fraquezas das abordagens de validação tradicionais, é preciso automatizar o processo. Com uma plataforma de simulação de violação e ataque, é possível simular automaticamente os métodos de violação de hackers, para observar como sua infraestrutura e seus sistemas são vistos como um alvo.

Com uma plataforma de simulação de violação e ataque, sua organização valida os riscos em seu ambiente de produção real por toda kill chain, usando de forma contínua métodos reais de violação de hackers. Não há mais limitações de tempo ou dependência exclusiva das qualificações de sua equipe ou de consultores contratados para identificar os riscos de segurança.

Uma plataforma de violação e simulação de ataque deve:

Utilizar um Playbook Hacker real – sua solução de simulação de violação automatizada deve usar uma abordagem de caixa preta (não é necessário conhecimento prévio do ambiente) e incorporar um “manual de hackers” abrangente, com os tipos de ameaças, incluindo força bruta, exploits, malwares e ferramentas de acesso remoto.

Fornecer simulações contínuas – sua plataforma de simulação de violações deve ser executada continuamente para que você saiba a todo o momento, não apenas anualmente ou semestralmente, se suas medidas de segurança estão funcionando corretamente.

Executar simulações em ambiente de produção real – as simulações em um ambiente de produção real são a única maneira de saber se alguém pode exfiltrar dados ou se infiltrar em sua rede. A simulação de violações deve simular métodos de violações de forma mais semelhante possível à realidade, sem afetar seu ambiente ou criar falsos positivos.

Simular toda a kill chain – ao validar suas defesas em toda a kill chain, você pode determinar os pontos fortes e fracos da sua organização e decidir a maneira mais eficaz de brecar uma violação. Para uma visão abrangente dos riscos em toda a organização, a plataforma de simulação deve suportar endpoints, rede e nuvem.

Trabalhar com outras ferramentas – sua plataforma deve funcionar junto com os outros recursos necessários para impedir, detectar e responder a ameaças. Por exemplo, quando uma violação é simulada, sua plataforma deve se integrar aos sistemas de ticketing para criar uma tarefa para o blue team, ou disparar políticas de correção automatizadas em sistemas de automação e orquestração.

 

Sobre o SafeBreach

SafeBreach é a solução líder em simulações de violação e ataque. A plataforma inovadora fornece uma “visão de hacker” da postura de segurança de uma empresa, para prever proativamente ataques, validar controles de segurança e melhorar a resposta dos analistas de segurança. O SafeBreach executa automaticamente milhares de métodos de violação a partir de um extenso e crescente Hacker’s Playbook™, que engloba dados de pesquisas e dados investigativos do mundo real.

 

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28 de novembro de 2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27 de outubro de 2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23 de outubro de 2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados
    );