Embora as equipes de negócios e de segurança possam compartilhar as mesmas metas de alto nível, elas não compartilham o mesmo caminho para alcançá-las. Essa separação compreensível de tarefas pode levar a silos obstrutivos, já que objetivos de negócios, como tempo de comercialização e eficiência, competem com metas de segurança, como verificação da cadeia de suprimentos e verificações de vulnerabilidade de pré-lançamento. Silos também contribuem para falhas de comunicação entre as equipes que agora competem, o que agrava ainda mais os problemas.
Para se adaptar a um cenário de ameaças cada vez mais adaptável, há uma necessidade crescente de as empresas adotarem uma postura de segurança proativa e não reativa. Isso começa com a quebra proativa de silos entre uma organização e dados de TI e segurança, tecnologia e equipes.
Quando diversas equipes de segurança cibernética e TI se incorporam em seus fluxos de trabalho, elas obtêm maiores benefícios comerciais:
Como as organizações chegam onde desfrutam dos frutos de seus trabalhos de colaboração em segurança? Aqui estão três maneiras práticas pelas quais as equipes podem quebrar silos e aumentar a otimização do fluxo de trabalho:
Se “silo-busting” fosse apenas um problema “people,” este blog poderia parar aqui. No entanto, a tecnologia certa é necessária para reunir tantas funções de segurança tradicionalmente díspares. Ferramentas de segurança colaborativas facilite o compartilhamento contínuo de informações e a resposta coordenada a ameaças. Os Centros de Fusão Cibernética são hubs centralizados nos quais funções de segurança tradicionalmente isoladas são integradas, combinando inteligência de ameaças de alta fidelidade com operações de ameaças para resposta rápida a ameaças.
O arsenal de software de automação de segurança da Cywareroit inclui:
Além disso, as plataformas fáceis de usar fazem muito para promover a adoção entre as equipes. Quanto mais fricção nos processos e quanto maior a curva de aprendizado, menos prováveis são as novas iniciativas para serem tomadas, não importa o quão útil ou inovador.
Por último, a tecnologia mais bem integrada no mercado não importa se a bola cair nas mãos dos funcionários’. A importância do treinamento de conscientização de segurança para todos os funcionários não pode ser exagerada, e criar uma cultura consciente de segurança começa no topo.
Para que os silos de segurança se quebrem, é necessário suporte e compreensão de cima para baixo. Os executivos precisam se alinhar sobre como os objetivos de segurança suportam os objetivos de negócios e, uma vez que o fazem, a implementação é obrigatória treinamento de conscientização de segurança será tão onipresente nos negócios digitais quanto o treinamento de prevenção de perdas no varejo. No entanto, se a liderança não compreender a ligação intrínseca entre as duas funcionalidades principais – objetivos de negócio e objetivos de segurança –, então criar o tipo de mudança organizacional disruptiva que irá gerar colaboração multifuncional irá seja uma batalha difícil desde o início.
Uma coisa é se comprometer com a mudança, outra é operacionalizá-la. AUSTERO é uma plataforma de segurança que permite que os funcionários respondam às iniciativas de segurança de cima para baixo, dando-lhes os meios para relatar imediatamente quaisquer ameaças que encontrarem diretamente às equipes de segurança. Isso aumenta a colaboração interdepartamental, melhora a detecção (com olhos mais vigilantes no chão), e reforça o que é muitas vezes o elo mais fraco na cadeia de segurança – comunicando o problema às pessoas certas no momento certo.
A jornada pode parecer longa, mas os líderes podem começar com uma pequena iniciativa colaborativa (como a avaliação conjunta de riscos) e construir a partir daí. Uma vez que as equipes olham na mesma direção, as mudanças subsequentes podem crescer. Os tomadores de decisão de segurança devem avaliar suas práticas e ferramentas de colaboração de segurança atuais e procurar áreas nas quais sejam mais abrangentes, poderosos e eficientes, e soluções tecnológicas simplificadas podem desfazer seus processos e levá-los ao próximo nível.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…