Inteligência de dados generativa

CMMC é a linha de partida, não a chegada

Data:

COMENTÁRIO

Ao longo dos últimos anos, tornou-se dolorosamente claro que as empresas da base industrial de defesa (DIB) e aquelas que fornecem infra-estruturas críticas estão a ser activamente alvo de actores de ameaças estatais. Várias agências federais têm soado o alarme e feito o possível para incentivar as empresas a fazerem melhor. O Departamento de Defesa Certificação de modelo de maturidade de segurança cibernética (CMMC) é o empurrão mais difícil até agora e (espero) em breve se tornará um mandato estritamente aplicado.

As empresas que conseguirem aderir ao CMMC (que foi alinhado ao NIST 800-171 no nível de certificação “Avançado”) se tornarão um alvo mais difícil. Mas estarão eles a salvo do adversário ameaçador mais avançado do mundo? Infelizmente não. A conformidade será certamente um passo em frente, mas entidades como a China Unidade PLA 61398 A unidade encontrará uma maneira de se infiltrar, persistir, roubar e, quando chamada, interromper.

As empresas que desejam obter uma verdadeira proteção e resiliência contra ameaças cibernéticas devem ir além da conformidade “marcada na caixa” com CMMC/NIST 800-171. Eles devem adotar uma mentalidade proativa e contínua de fortalecimento, detecção e resposta com operações de segurança modernas.

Operações Harden-Detectar-Responder (HDR)

Como veterano de 30 anos em segurança cibernética, descobri muitas verdades sobre segurança cibernética. Uma delas é que políticas, controles e configurações seguras apodrecem continuamente devido a outras prioridades de negócios e à entropia de TI. O estabelecimento de uma política forte e de uma estrutura de controlo ajuda a tornar a segurança cibernética uma mentalidade operacional de cima para baixo. No entanto, o ritmo das mudanças na TI e a necessidade de as empresas priorizarem a velocidade e a eficiência em detrimento da segurança absoluta muitas vezes corroem a eficácia das proteções e controles estabelecidos, deixando lacunas para os invasores explorarem.

Uma mentalidade e capacidade operacional de HDR ajudam a resolver isso:

  • Identificando, corrigindo e retornando proativamente os pontos fracos operacionais e de TI a um estado reforçado.

  • Detectando e investigando imediatamente possíveis intrusões no ambiente de TI, 24 horas por dia, 7 dias por semana.

  • Caçar e erradicar ameaças incorporadas no ambiente de TI.

  • Contendo, mitigando e respondendo totalmente aos incidentes rapidamente.

CMMC/NIST 800-171 exige a maioria dos recursos de HDR. No entanto, o rigor e a profundidade de uma empresa na sua concretização podem fazer a diferença entre permanecer vulnerável ou ser altamente resiliente e protegida contra os avanços de uma ameaça cibernética de um Estado-nação ou de um cibercriminoso motivado.

Sete práticas críticas de HDR

As seguintes práticas de HDR podem ajudar as empresas a alcançar resiliência e proteção contra ameaças cibernéticas.

Endurecer as pessoas

As pessoas continuam sendo o alvo mais fácil. O treinamento de conscientização em segurança pode reduzir o risco de os funcionários serem vítimas de phishing e outros ataques de engenharia social.

Fortaleça sua infraestrutura de TI e nuvem

Vulnerabilidades e configurações incorretas de software são constantemente introduzidas. Conduza verificações rotineiras de vulnerabilidades e avaliações de postura de segurança na nuvem. Priorize a correção de vulnerabilidades e fraquezas com maior probabilidade de serem exploradas.

Endpoints reforçados

Para a maioria das organizações, os endpoints (juntamente com as pessoas) formam o perímetro de suas defesas. Eles são frequentemente atacados e constituem o caminho mais comum para a infraestrutura de TI. A proteção e a visibilidade modernas de endpoint configuradas adequadamente são essenciais para a defesa contra esse risco.

Aumentar a visibilidade

A melhor maneira de detectar táticas, técnicas e procedimentos de ameaças (TTPs) é aumentando a visibilidade do ambiente de TI e de nuvem. Os dados de um sistema de gerenciamento de eventos e informações de segurança (SIEM) fornecem alta visibilidade da atividade de endpoint, atividade de autenticação, atividade de acesso a dados e movimentação de dados.

Aumentar a detecção

Certifique-se de que as soluções de segurança de rede e de endpoint estejam configuradas corretamente para detectar os tipos de TTPs para os quais elas têm visibilidade. Aproveite sua visibilidade e análise de segurança (por exemplo, via SIEM) para expandir seu escopo de detecção. Implante soluções avançadas de detecção, como análises de comportamento do usuário, que podem detectar invasores se passando por funcionários. O objetivo final é atingir 100% de cobertura de detecção de TTP, de acordo com o Estrutura MITRE.

Caça às ameaças

A triste realidade é que muitas empresas estão comprometidas e não percebem isso. Se a sua propriedade intelectual for do interesse de espiões cibernéticos de estados-nação, backdoors podem já estar em vigor. A maneira mais segura de encontrar e eliminar ameaças incorporadas antes que os dados sejam roubados ou as operações sejam interrompidas é caçá-las proativamente. A caça a ameaças requer detecção e resposta de endpoint, além de ampla visibilidade. Também requer experiência e caçadores de ameaças humanas, tornando esta uma das capacidades operacionais mais desafiadoras de se concretizar.

Investigue e responda 24 horas por dia, 7 dias por semana

As ameaças não tiram folga nos finais de semana e feriados. Você deve avaliar os indicadores de alto risco de intrusão e comprometimento em minutos, independentemente da hora ou do dia em que ocorrerem. Uma ameaça em determinado momento é uma ameaça que pode penetrar profundamente no seu ambiente e tornar-se mais difícil e mais cara de desalojar. Se permanecer por tempo suficiente, eventualmente causará danos a você. Você deve ter capacidade operacional para investigar rapidamente os indicadores de ameaça e, se ocorrer um incidente, contê-lo e mitigá-lo em poucas horas.

Priorize HDR

As empresas de defesa e de infraestruturas críticas enfrentam um problema difícil: construir negócios lucrativos e, ao mesmo tempo, proteger as suas invenções e operações contra ameaças extremamente avançadas. Aqueles que buscam antecipar a conformidade e reduzir o risco de crimes cibernéticos devem priorizar o HDR. Não só é necessário para o cumprimento da conformidade, mas também pode protegê-lo e defendê-lo à medida que você adiciona requisitos e controles adicionais. Com o tempo, o amadurecimento de suas operações de HDR pode ajudá-lo a detectar e deter com segurança ameaças cibernéticas de estados-nação, caso elas voltem a atenção para você.

local_img

Inteligência mais recente

local_img