Embora as equipes de negócios e de segurança possam compartilhar as mesmas metas de alto nível, elas não compartilham o mesmo caminho para alcançá-las. Essa separação compreensível de tarefas pode levar a silos obstrutivos, já que objetivos de negócios, como tempo de comercialização e eficiência, competem com metas de segurança, como verificação da cadeia de suprimentos e verificações de vulnerabilidade de pré-lançamento. Silos também contribuem para falhas de comunicação entre as equipes que agora competem, o que agrava ainda mais os problemas.
Para se adaptar a um cenário de ameaças cada vez mais adaptável, há uma necessidade crescente de as empresas adotarem uma postura de segurança proativa e não reativa. Isso começa com a quebra proativa de silos entre uma organização e dados de TI e segurança, tecnologia e equipes.
Quando diversas equipes de segurança cibernética e TI se incorporam em seus fluxos de trabalho, elas obtêm maiores benefícios comerciais:
Como as organizações chegam onde desfrutam dos frutos de seus trabalhos de colaboração em segurança? Aqui estão três maneiras práticas pelas quais as equipes podem quebrar silos e aumentar a otimização do fluxo de trabalho:
Se “silo-busting” fosse apenas um problema “people,” este blog poderia parar aqui. No entanto, a tecnologia certa é necessária para reunir tantas funções de segurança tradicionalmente díspares. Ferramentas de segurança colaborativas facilite o compartilhamento contínuo de informações e a resposta coordenada a ameaças. Os Centros de Fusão Cibernética são hubs centralizados nos quais funções de segurança tradicionalmente isoladas são integradas, combinando inteligência de ameaças de alta fidelidade com operações de ameaças para resposta rápida a ameaças.
O arsenal de software de automação de segurança da Cywareroit inclui:
Além disso, as plataformas fáceis de usar fazem muito para promover a adoção entre as equipes. Quanto mais fricção nos processos e quanto maior a curva de aprendizado, menos prováveis são as novas iniciativas para serem tomadas, não importa o quão útil ou inovador.
Por último, a tecnologia mais bem integrada no mercado não importa se a bola cair nas mãos dos funcionários’. A importância do treinamento de conscientização de segurança para todos os funcionários não pode ser exagerada, e criar uma cultura consciente de segurança começa no topo.
Para que os silos de segurança se quebrem, é necessário suporte e compreensão de cima para baixo. Os executivos precisam se alinhar sobre como os objetivos de segurança suportam os objetivos de negócios e, uma vez que o fazem, a implementação é obrigatória treinamento de conscientização de segurança será tão onipresente nos negócios digitais quanto o treinamento de prevenção de perdas no varejo. No entanto, se a liderança não compreender a ligação intrínseca entre as duas funcionalidades principais – objetivos de negócio e objetivos de segurança –, então criar o tipo de mudança organizacional disruptiva que irá gerar colaboração multifuncional irá seja uma batalha difícil desde o início.
Uma coisa é se comprometer com a mudança, outra é operacionalizá-la. AUSTERO é uma plataforma de segurança que permite que os funcionários respondam às iniciativas de segurança de cima para baixo, dando-lhes os meios para relatar imediatamente quaisquer ameaças que encontrarem diretamente às equipes de segurança. Isso aumenta a colaboração interdepartamental, melhora a detecção (com olhos mais vigilantes no chão), e reforça o que é muitas vezes o elo mais fraco na cadeia de segurança – comunicando o problema às pessoas certas no momento certo.
A jornada pode parecer longa, mas os líderes podem começar com uma pequena iniciativa colaborativa (como a avaliação conjunta de riscos) e construir a partir daí. Uma vez que as equipes olham na mesma direção, as mudanças subsequentes podem crescer. Os tomadores de decisão de segurança devem avaliar suas práticas e ferramentas de colaboração de segurança atuais e procurar áreas nas quais sejam mais abrangentes, poderosos e eficientes, e soluções tecnológicas simplificadas podem desfazer seus processos e levá-los ao próximo nível.
As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…