Curiosidades
Darwinismo em Segurança de Tecnologia da Informação: adaptar-se ou morrer
Brasiline
2 de junho de 2016
Evolução

Quase perfeição num mundo imperfeito

A indústria de segurança de TI pode e deve apontar para a perfeição, num processo de criação dos sistemas protegendo-os da melhor forma possível, mas as vezes, o custo de proteção acaba sendo maior do que o custo de danos potenciais do mais severos dos cenários de um ataque bem-sucedido.

Por um lado, a proteção ideal é onde o custo de cortar o nosso sistema é maior do que o custo dos potenciais danos que poderiam ser causados . Olhando por outro lado: Proteção ideal é aquela em que o custo contra um ataque bem-sucedido é maior do que os atacantes receberiam. Naturalmente, haverá momentos em que o quanto um ataque pode custar não importa para os atacantes, como por exemplo, a guerra cibernética. Mas isso não significa que nós simplesmente desistimos.

Então, como desenvolver um sistema de segurança que fornece proteção ideal?

A sobrevivência da TI é mais apta a teoria

Um dos princípios fundamentais do darwinismo é a variação genética. Por causa de uma recombinação de genes, mutações e outras razões desconhecidas, organismos vivos adquiriram novas características. E com o passar do tempo, os sortudos em termos de novas características (os mais aptos ) proliferaram, enquanto os menos sortudos foram marginalizados e eventualmente desapareceram.

Algo semelhante acontece em Segurança de TI: Os cibercriminosos estão constantemente encontrando novas vulnerabilidades em sistemas de computador e inventam novos métodos de ataque para roubar dados ou dinheiro das pessoas ou empresas que possuem / usam esses sistemas de computador.

Seja qual for o grupo mais inteligente e rápido de cibercriminosos - os mais aptos - recebem uma sequência de metro e prosperam no topo do reino de ciber-metro por serem pagos o máximo de seu 'patenteado' know-how criminal. Esse grupo evolui para algo maior e mais forte, enquanto os outros desaparecem. A única diferença para a evolução biológica de Darwin é a velocidade da mudança - não contando milênios aqui, mas apenas alguns meses para tantas gerações de ameaças evoluindo.

Para criar um sistema de segurança superior que forneça proteção ideal, desde o início, os desenvolvedores precisam prever todos os cenários possíveis. Proteção com esses cenários de ataque em mente, garantem duas coisas fundamentais: reconhecimento do problema e compreensão de sua escala para desenvolver a melhor estratégia para lidar com ele. Se você sabe sua fraqueza, você não é mais a caça, você é o caçador.

Adaptar-se ou morrer

O movimento sábio para se fazer em um ambiente de entropia é o de chegar a um modelo adaptativo de conduta. Cada interação de "análise - ação - resultado" reduz a ambiguidade e aumenta a racionalidade da conduta, desempenho e outros parâmetros que são importantes para os negócios.

Em alguns anos, foi verificado que esta abordagem tinha sido acompanhada pela visão do Gartner de "arquitetura de segurança adaptativa". Esta arquitetura é baseada na aplicação cíclica de ferramentas de quatro domínios relacionados com o ciberataque básico: preventiva, detetive, retrospectiva e preditiva. A adaptação de um tal modelo permite criar uma ótima proteção que corresponde ao ciclo de vida de ciberataques - um modelo que é capaz de ajustar-se rapidamente às mudanças nas condições internas e externas.

Arquitetura de segurança adaptativa

A arquitetura de segurança adaptativa tem sido a pedra angular da nossa estratégia de produto. Embora no início sofremos com alguns problemas iniciais, perseveramos. Sabíamos que era a abordagem correta para melhor proteger as redes dos clientes empresariais e resolver os seus problemas de segurança pertinentes.

Um problema

Por um lado, existem pouquíssimos fornecedores capazes de chegar a todos os elementos para permitir a criação de um ciclo ininterrupto de segurança adaptativa. Diferentes peças do puzzle não são tão compatíveis uns com os outros e são ainda mais difíceis de combinar em um único sistema central de controle.

Por outro lado, os clientes estão focados em domínios particulares do ciclo (principalmente na prevenção) e não tendem a apreciar a importância dos outros e do complexo como um todo. Esta visão errônea dos clientes é agravada por certos fornecedores de segurança, que anunciam a criação contra todos os ciber-ruins. No final, obter uma ilusão de segurança e um círculo vicioso de emergência de incidentes-ordenação e constantes ameaças aos negócios levando a aumento de gastos em segurança de TI (sem aumento de sua eficácia) e a degradação do valor dos sistemas de TI.

Na perspectiva do darwinismo, a mudança é uma das forças propulsoras para o desenvolvimento biológico. A mudança é também uma força propulsora em Segurança de TI - impulsionando-a para frente para ficar à frente dos bandidos, e se uma mudança de paradigma é necessária, que assim seja. Essa mudança está em curso: A indústria de segurança de TI e os clientes estão reconhecendo o problema (o necessário 'primeiro passo') e estão no caminho certo.

Foi lançada uma ampla gama de serviços para reforçar as nossas posições em todos os domínios do modelo. Agora o nosso portfólio contém o seguinte: formação de pessoal de qualquer nível, inteligência de ameaças, testes de penetração, análise de incidentes e recomendações e um monte de outras coisas para nos dar o ciclo completo de 'prevenção, detecção, reação e predição'.

Do ponto de vista do produto, que complementou a nossa posição tradicional forte no domínio da "prevenção" com uma solução no domínio da "detecção" para a proteção contra ataques direcionados (Kaspersky Anti alvejada Plataforma de Ataque), e sua integração com sistemas SIEM. E no futuro próximo haverá o lançamento de um EDR totalmente funcional (detecção de Endpoint e Resposta) solução, que vai reunir em diferentes eventos de uma só "big picture" em todas as máquinas de uma rede.

Detecção de Endpoint e Resposta

Assim, muito em breve estaremos oferecendo uma gama completa de produtos e serviços para a criação e apoio contínuo da arquitetura de segurança adaptativa. Sua principal característica é o sistema de análise de ameaças super-sensíveis: com sensores ao redor da rede e em todos os nós somos capazes de apresentar ao cliente várias vezes mais dados para a tomada de decisões informadas. Adicionar a que tanto a nossa humana e experiência baseada em máquina, bem como a eficácia da luta contra ataques direcionados complexas será significativamente maior.

A principal coisa: os clientes não precisam e não devem mergulhar em profundidade quando se considera a introdução de um tal sistema. Deve ser abordado em etapas, de forma constante - evolutivamente, de acordo com a teoria de Darwin e como as peculiaridades do negócio particular, infraestrutura de TI e outros detalhes específicos demandam. A experiência mostra que os clientes preferem dar o pontapé inicial com serviços (relatórios de treinamento e de campo), e adicionar novas peças do quebra-cabeça global de segurança de adaptação gradual à medida que avançam.

A única coisa que importa para os clientes é que eles têm a maior chance de evitar incidentes e as perdas de acompanhamento. E isso significa que vamos continuar a labuta na segurança adaptativa - para dar ao mercado mais do que ele espera.

Fonte

Kaspersky

Mais Recentes
OT ajuda com processos, dispositivos e infraestrutura
Brasiline
18 de abril de 2024
Sete em cada dez empresas de OT planejam implementar a segurança de OT no âmbito do diretor de segurança da […]
SASE Unificado: A Terceira Era da Segurança de Perímetro
Brasiline
15 de abril de 2024
Não deve ser surpresa que os três maiores mercados de cibersegurança hoje sejam segurança de endpoint, segurança de rede e […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?