Os profissionais de segurança, geralmente a primeira linha de defesa de uma organização, estão ficando esgotados. A razão? Muitas vezes, a sobrecarga de dados.
Analisar um grande volume de alertas (alguns dos quais são duplicados nas ferramentas) dificulta a compreensão de como identificar e mitigar as ameaças mais críticas e prementes para a organização.Apesar das boas intenções dos alertas de segurança, um estudo recente constatou que 68% dos profissionais de segurança admitiram reduzir o volume de alertas de recursos de alerta específicos, enquanto 49% desativaram alertas de alto volume.
Quando esses protocolos de segurança são afrouxados, eles reduzem o fardo de investigar todos os alertas, mas, ao mesmo tempo, ampliam as lacunas de segurança e aumentam a possibilidade de comprometimento. Isso pode ter consequências desastrosas; um alerta perdido pode levar a uma violação de dados, aumentar o custo da correção do ataque ou abrir a porta para novos ataques.
Como a IBM observa em seu relatório Custo de uma violação de dados de 2021, já leva aproximadamente 212 dias para identificar uma violação e outros 75 dias para contê-la, um número que provavelmente vai aumentar, a menos que seja resolvido.
Existem duas razões cruciais pelas quais os profissionais de segurança estão enfrentando fadiga. A primeira, muitas organizações migraram, parcial ou totalmente, para a computação em nuvem. Essa infraestrutura híbrida pode ser complexa para configurar, gerenciar e proteger contra várias ameaças crescentes. E nem todos os produtos de segurança funcionam tanto em ambientes no local quanto em nuvem, forçando as organizações a adotar soluções adicionais para proteger seus usuários e dados.
A segunda, à medida que as organizações continuam a adicionar produtos de segurança à pilha, essas soluções coletam um volume maior de dados de monitoramento. Esses dados são essenciais para entender quais ameaças a organização enfrenta e mitigá-las, mas podem apresentar uma quantidade enorme de dados para analisar.
Essa fadiga de monitoramento de alerta é complicada por vários outros fatores:
Em uma pesquisa realizada pelo Ponemon Institute, os entrevistados observaram uma taxa de falsos positivos de 20 a 50%, o que impede que a segurança obtenha uma imagem precisa das ameaças enfrentadas por sua organização.
Os produtos pontuais não trabalham juntos para simplificar o volume e a qualidade dos dados enviados, o que pode dificultar a avaliação da postura de segurança de uma organização e a análise das ameaças à medida que surgem. As ferramentas tradicionais de monitoramento de segurança, independentemente de operarem no nível de host, sistema, aplicativo ou rede, geralmente dependem demais de processos manuais para rastrear e resolver incidentes, enquanto muitas ferramentas de segurança em nuvem não são criadas para a escala ou complexidade de ambientes híbridos .
Como os logs, geralmente, são isolados em hardware e software, eles não podem oferecer um contexto que leve em consideração toda a infraestrutura de uma organização. Identificar e remediar um ataque pode ser demorado e desafiador para filtrar o alto volume de dados técnicos.
Com o conjunto de ferramentas errado, todos os eventos são priorizados, tornando difícil para a segurança identificar manualmente a ameaça mais premente. O conjunto de ferramentas certo é aquele que permite que a segurança priorize automaticamente os dados recebidos, permitindo identificar padrões de ataque e a evolução de outros riscos de segurança em suas organizações, sem desperdiçar tempo ou recursos valiosos.
Quando a segurança fica muito cansada de acompanhar os alertas, analisar dados de log e gerenciar ferramentas de monitoramento, os riscos para a organização aumentam.
Combater a fadiga do monitoramento de segurança requer mais do que adotar a ferramenta de segurança “perfeita”, requer uma reconsideração sobre a segurança da rede.
Em vez de fazer malabarismos com soluções pontuais (que não são projetadas para integrar, desduplicar alertas ou oferecer visibilidade abrangente), um único plano de controle permitire que a segurança gerencie facilmente suas ferramentas de segurança e monitoramento.Ao gerenciar os recursos de detecção e mitigação de ameaças no mesmo local, as organizações podem fechar brechas de segurança e obter mais visibilidade e controle.
Há mais oportunidades para melhorar os recursos de detecção de ameaças:
O log é mais útil quando a segurança tem uma imagem clara e concisa das ameaças à sua organização. As equipes podem aumentar os dados de log implementando um ou mais dos seguintes recursos:
Análise de evento orientado por IA e causa raiz: observar o que acontece antes, durante e depois de um incidente
Análise preditiva: identificar áreas fracas de infraestrutura que devem ser abordadas antes da ocorrência de um incidente
Detecção e resposta de rede: eliminar silos entre DevOps, microsserviços e integrações baseadas em API para obter uma visão completa do ciclo de vida da segurança de dados
Linha de base de comportamentos: catalogação de ações e comportamentos esperados e inesperados
Algumas partes do processo de detecção de ameaças exigem entrada manual. Porém, automatizar os processos sempre que possível, de preferência com etapas táticas e repetíveis de investigação e análise, pode reduzir a carga de trabalho geral que a segurança enfrenta na detecção de ameaças. Por exemplo, estabelecer um fluxo de trabalho automatizado para verificar dispositivos de endpoint ou contas de e-mail é mais rápido do que configurar a verificação do zero todas as vezes.
Auditar e simplificar regularmente as ferramentas de monitoramento de segurança existentes para garantir que estejam funcionando conforme o esperado.
Em vez de reduzir o limite de segurança, as organizações podem reduzir a complexidade da rede consolidando a segurança em uma única plataforma. Ao fazer isso, elas fortalecerão sua postura de segurança, eliminarão lacunas de segurança e fornecerão um ambiente mais favorável para que os profissionais de segurança se concentrem em ameaças críticas.
Consolidar os serviços de segurança essenciais e implantá-los a partir da borda da rede com o Cloudflare One, uma plataforma de rede como serviço Zero Trust. O painel único da Cloudflare permite que a segurança fique por dentro das ameaças emergentes com análises de dados visualizadas, logs detalhados e notificações personalizadas, que podem ser facilmente configuradas e gerenciadas.
Criada em uma vasta rede global que aproveita a inteligência de milhões de propriedades para melhor identificar e mitigar as ameaças, as organizações se beneficiam da segurança integrada de forma nativa que melhora à medida que a rede da Cloudflare aumenta.
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
Por que 68% dos profissionais de segurança estão reduzindo os alertas de segurança
Como os produtos pontuais de segurança alimentam a sobrecarga de dados e o esgotamento
Recomendações para reduzir a fadiga do monitoramento de segurança
Desduplicar alertas e monitoramento são aspectos importante da segurança Zero Trust. Para entender como eles se encaixam na transformação Zero Trust mais ampla, leia o artigo técnico Roadmap to Zero Trust Security.