Documento técnico empresarial
Identifique e
previna ameaças
de segurança
Como prestadores de serviços podem lidar com a maior preocupação de
seus clientes: a segurança
Documento técnico empresarial | Identifique e previna
ameaças de segurança
Segurança é a preocupação número um entre CIOs nos dias atuais, graças ao tamanho da empresa
e aos desafios de equipe interna de segurança, requisitos crescentes de relatório de conformidade,
expansão de pontos de conexão à Internet, serviços de acesso remoto e muito mais.
Eles sabem a impropriedade das respostas tradicionais de bloqueio para prevenir que o mundo
exterior entre. Seus firewalls, antivírus e outras soluções pontuais demonstraram ser insuficientes
contra um panorama de segurança em constante mudança.
À medida que as organizações buscam alavancar os benefícios da mobilidade e da nuvem,
fronteiras de perímetro se tornaram indefensáveis: a segurança da rede interna efetivamente
se desintegrou. E a segurança não vai ficar nem um pouco mais simples à medida que os
dados da empresa são cada vez mais gerenciados externamente. Enquanto um furacão de
malware comoditizado continua a percorrer a Internet, também há um aumento acentuado de
ciberataques altamente focados e propositados.
Como se poderia esperar, as companhias estão investindo grandes quantidades de dinheiro
para tentar prevenir o cibercrime — uma de US$ 46 bilhões só no último ano (ABI Research,
2013). Ao mesmo tempo, o crescimento das ameaças à segurança é perturbador: Em 2013,
aconteceram 20% mais invasões do que em 2012, e o custo médio de cada uma para a
organização cresceu 30% em um ano (Ponemon Institute, 2013).
Por que os adversários estão vencendo? As empresas estão com uma equipe insuficiente
demais à frente da segurança. Não se trata de pessoas erradas; são as cadeiras que estão
vazias. Espera que cerca de 40% das funções de segurança fiquem vagas em 2014 (Ponemon
Institute, 2014) e isso representa uma fraqueza sistêmica da indústria. Como prestador
de serviços, você está em uma posição única para solucionar o dilema de segurança com
cibercrimes, já que pode oferecer ao seu cliente a equipe, a tecnologia e as soluções necessárias
para abordar uma quebra de segurança antes que o cliente possa vê-la.
As quatro maiores preocupações do CIO
CIOs querem infraestrutura segura, transparência na movimentação dos dados, auditorias de
segurança facilitadas e visibilidade global consistente para ajudar a antecipar problemas de
segurança. No final das contas, quatro preocupações principais os deixam com insônia:
1.Suas infraestruturas. As informações do CIO são tão seguras quanto o data center — o da
própria organização e os de seus prestadores de serviços. Os prestadores têm segurança
de rede adequada e firewalls de próxima geração? Eles conseguem monitorar ameaças
desconhecidas, e qual o tempo de resposta média a um incidente? Há visibilidade adequada
em tempo real da segurança operacional do ambiente? O que acontecerá se os aplicativos
empresariais do cliente forem lançados no ambiente de nuvem de um prestador de
serviços? Isso foi um pesadelo para os primeiros usuários de serviços em nuvem. Quando
seus aplicativos ficavam dentro da organização, controles de contenção podiam ser
implementados para fraquezas de segurança, como código mal escrito. Mas no momento em
que esses aplicativos foram movidos externamente, um elemento de controle foi perdido e
essas fraquezas inerentes foram expostas. Essa falha de segurança não é um problema da
nuvem, e sim uma fraqueza dos aplicativos em si. As coisas não melhoraram; uma pesquisa
recente sobre aplicativos empresariais em uso no momento descobriu que nada mais, nada
menos do que 9 em cada 10 aplicativos tinham vulnerabilidades (HP Research, 2013).
2.O software de seus prestadores. Seus parceiros estão desenvolvendo e operando sistemas
de software protegidos? Se a organização estiver usando plataformas de parceiros, cada
um deles está gerenciando os riscos em um nível confortável para o CIO? Uma solicitação
de inventário provavelmente não será útil aqui. Embora as respostas de um prestador
de serviços para dúvidas de segurança da infraestrutura geralmente demonstrem
confiança, suas respostas para segurança de software podem ser mais complexas e menos
tranquilizadoras. Os CIOs querem uma descrição de como o software foi desenvolvido:
espera-se um ciclo de desenvolvimento seguro, avaliações de vulnerabilidade de terceiros
e outras evidências de que o prestador de serviços está levando a segurança a sério e
investindo de acordo. É essencial ganhar a confiança de seus clientes antes que eles
repassem seus dados.
3.O software da organização. Se o departamento de TI estiver desenvolvendo software
personalizado a ser hospedado em um prestador de serviços, o CIO deve garantir que o
software esteja alinhado e interaja corretamente com os serviços que utiliza do prestador.
Quanto acesso os desenvolvedores da organização têm ao ambiente do prestador de
serviços? Há documentação suficiente? O departamento de TI consegue desenvolver
software comprovadamente seguro? Se os desenvolvedores estiverem criando software
composto, o prestador de serviços permite acesso e visibilidade suficientes dessa solução
combinada para saber que é segura?
2
Documento técnico empresarial | Identifique e previna
ameaças de segurança
4.Sua conformidade regulamentar. As empresas estão sujeitas a uma série de regulamentações
transnacionais, como PCI, SOX e BASEL II, assim como diversos regulamentações de privacidade
nacional e local. Como você se mantém atualizado com a conformidade e a regulamentações
do setor? Elas são complicadas, mudam com frequência e são diferentes em cada país. Como
você alinha a segurança e o orçamento de riscos aos processos empresariais mais críticos?
Como você determina quais são esses processos e garante visibilidade dos fatores de risco?
Qual o seu plano de registro e como você integra os diversos departamentos (como TI,
jurídico, conformidade e terceirização) em um plano único?
Reconhecendo as capacidades do cibercriminoso de hoje
Com todas essas preocupações com segurança, a próxima questão óbvia é: "Por quê?”. Os
adversários sabem que as organizações estão tentando defender seus dados e a si mesmas,
e a indústria tem discutido por anos o que os motiva. Mas na verdade, não importa se os
perpetradores de cibercrimes são ativistas, agem por motivos sociopolíticos ou estão buscando
ganhos monetários. Suas capacidades importam muito mais.
Nos dias atuais, os cibercriminosos estão se organizando em um espaço que permite
colaboração de maneiras sem precedentes. Claro, esse é um efeito típico de qualquer mercado
organizado em qualquer setor: à medida que o mercado amadurece, vemos colaboração,
especialização e monetização crescente. Os cibercriminosos não estão mais atuando sozinhos;
estão colaborando em escala massiva. Eles falam abertamente em diversos fóruns; compram
e vendem segredos, ferramentas e informações uns aos outros. Atores e grupos diferentes
estão se especializando em áreas diversas da segurança ou em estilos variados de invasão,
permitindo que cobrem uma taxa maior por esses serviços.
Por exemplo, pense em um grupo de cibercriminosos com habilidades específicas de acesso
a máquinas supostamente inacessíveis. Uma vez lá dentro, eles não roubam ou destroem
nenhum dado; simplesmente vendem esse ponto de partida. Ou talvez eles tenham apenas
invadido aquela máquina específica em resposta a uma solicitação em um fórum: "Quem tem
acesso à máquina X?". Eles estavam trabalhando, de fato, para atender a uma solicitação
de cliente. E os adversários têm sua dose de humor. Derrubar sistemas que receberam uma
marca específica de segurança se tornou uma questão de honra, simplesmente porque os
adversários podem.
Desequilíbrio fundamental entre hackers e indústria
Os lados da batalha são claros: são hackers e outros cibercriminosos vs. a indústria. E embora
prestadores de serviços possam achar que adversários colaborando entre si devam ser derrotados,
em última instância, pelas corporações peso-pesadas, há um desequilíbrio estrutural entre as
partes que evita que isso aconteça.
Para definir sucesso, cada prestador de serviços precisa acertar o tempo todo: considera-se que
falharam se apenas um único sistema ou bloco de dados for comprometido. Porém, o hacker
pode atacar milhares de vezes, e só precisa estar certo uma delas. A não ser que mudemos a
natureza fundamental desse conflito, a indústria continuará perdendo.
Procurando a "bala de prata"
O lugar óbvio para buscar a solução é a tecnologia. Mas a HP reconhece que, embora a tecnologia
seja uma parte crítica da solução, as empresas investiram em excesso em produtos e tecnologia
de segurança: há tantas "balas de prata" que é quase impossível gerenciar todas elas.
Além disso, as empresas estão gastando no momento quantidades desproporcionais de
dinheiro na tentativa de parar as infiltrações: 86% dos gastos com segurança são contabilizados
dessa maneira, mas há vários outros lugares dignos de gasto. Pesquisas demonstraram que
as empresas obtêm encorajadores 21% de retorno do investimento se gastam em sistemas
de inteligência de segurança; em outras palavras, um investimento combinado em produtos,
pessoas e processos (Ponemon Institute, 2013). A mensagem clara é que os prestadores de
serviços devem usar a combinação certa de produtos e processos de segurança para proteger
seus clientes com eficácia.
3
Documento técnico empresarial | Identifique e previna
ameaças de segurança
Aprendendo uma lição com os adversários
No revide, as organizações devem aprender uma lição com os cibercriminosos. As empresas devem
começar a colaborar de formas que ainda não estão evidentes, mesmo dentro de segmentos e cortes
verticais de indústrias em comum.
A HP está liderando essa iniciativa de desenvolver e compartilhar inteligência compartilhada que
possa ser usada contra ameaças, e reconhece a importância de coleta de dados sistematizada em
tempo real e do compromisso com sistemas abertos. Além de conduzir essa iniciativa na indústria
de alta tecnologia, a HP está lançando uma plataforma que permite às organizações compartilhar
inteligência de segurança, ameaças e suas análises e correções com outras organizações e
comunidades confiáveis.
A visão é gerar uma defesa comum por toda a indústria. Os adversários estão usando as mesmas
técnicas sem parar; portanto, a indústria deve compartilhar informações e solucionar esses ataques.
Essa colaboração pode ajudar alvos futuros a anteciparem os ataques ou, pelo menos, ter defesas
fortes implementadas. A HP acredita que o desenvolvimento de comunidades confiáveis reequilibrará
a balança, eliminando a desvantagem estrutural atual.
Abalar, gerenciar, ampliar
O mundo confia na HP para uma abordagem
mais inteligente da segurança:
•Nº 1 na identificação de vulnerabilidades e
ameaças à segurança2
•Mais de 10 mil clientes em todo o mundo,
incluindo nove entre dez dos maiores bancos
com mais de US$ 9 trilhões de dólares em
transações todos os dias.
•Oito centrais de operações de segurança
com mais de 5 mil profissionais da segurança
credenciados no mundo todo
Gartner, Inc., Quadrante mágico para
informações de segurança e gestão de eventos,
Kelly M. Kavanagh, Mark Nicolett, Oliver
Rochford, 25 de junho de 2014; Quadrante
mágico para teste de segurança de aplicativos,
Joseph Feiman, Neil MacDonald, 1º de julho
de 2014; Quadrante mágico para sistemas de
prevenção contra invasões, Adam Hils, Greg
Young, Jeremy D’Hoinne, 16 de dezembro
de 2013. A Gartner não endossa nenhum
fornecedor, produto ou serviço descrito nas suas
publicações de pesquisa e não recomenda que
usuários de tecnologia selecionem somente
os fornecedores com as classificações mais
altas ou outras designações. As publicações de
pesquisa da Gartner consistem em opiniões da
organização de pesquisa da Gartner e não devem
ser consideradas como declarações de fatos. A
Gartner se isenta de todas as garantias, explícitas
ou implícitas, com relação a esta pesquisa,
incluindo as garantias de comercialização ou
adequação a um propósito específico.
2
Avaliada como a principal organização de
pesquisa de vulnerabilidades de segurança pela
Frost & Sullivan, 2012.
Para ajudar prestadores de serviços a proteger melhor os seus clientes e os dados deles, a HP defende
uma abordagem integrada de segurança. Ela se inicia com uma visão única e abrangente dos riscos
em toda a organização, e é conduzida pelas prioridades e metas da empresa. A Segurança HP se foca
em três princípios: abalar, gerenciar, ampliar.
Mais do que simplesmente manter os adversários fora, os prestadores de serviço devem abalá-los,
investindo mais em prevenção e detecção. Com as capacidades de dados desestruturados das
soluções de Analítica de informação da HP, prestadores de serviços podem, literalmente, monitorar
"conversas cibercriminosas", permitindo ataques preventivos.
Respondendo à escassez de pessoal de segurança, a HP está em uma posição única para gerenciar
riscos de segurança, oferecendo aos prestadores de serviços acesso a 5.000 especialistas da
indústria de segurança, serviços de resposta a incidentes de segurança e serviços forenses, de litígio
e de recuperação de dados, sustentados por Produtos de segurança corporativa da HP. E essas
soluções de segurança ampliam suas capacidades. Você pode ter uma abordagem holística por
meio de uma prática de segurança que inclui conformidade e auditoria, políticas, riscos e ameaças,
treinamento e percepção, e uma arquitetura técnica para garantir que você tenha a visibilidade
correta de ameaças, tanto externas quanto internas.
1
Inscreva-se para receber atualizações
hp.com/go/getupdated
Proteja seus clientes internamente
Quando empresas aproveitam soluções de TI externas de prestadores de serviços, suas preocupações
de segurança são amplificadas, devido a uma falta de controle percebido. Como um prestador de
serviços pode garantir que está lidando com essas preocupações para proteger seus clientes?
Como uma líder do mercado de segurança, a HP conduz pesquisas inovadoras para desenvolver
produtos e serviços de segurança. A HP está posicionada como líder em três Quadrantes mágicos
da Gartner nas respectivas categorias de seus produtos de segurança: HP ArcSight, HP Fortify e
HP TippingPoint.1 Como uma prestadora de serviços que entende as maiores preocupações de seus
clientes, ao trabalhar com a HP, você pode proporcionar a confiança para lidar com os requisitos de
segurança de seus clientes.
O ambiente da segurança continua a mudar, segundo a segundo, mas os mocinhos estão acertando
as coisas. Eles estão dependendo menos da tecnologia e mais da combinação de produtos, pessoas
e processos — e, o mais importante, da colaboração. Avalie as medidas de segurança que você
usa para prestar serviços aos seus clientes. Para saber mais, confira soluções de segurança para
proteger o que importa e contate a HP para levar a sua segurança ao próximo nível.
Saiba mais em
hp.com/go/cyber-security
Compartilhe com colegas
© Copyright 2014 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As
únicas garantias para produtos e serviços da HP são as estabelecidas nas declarações de garantia expressa que acompanham tais produtos e serviços.
Nada aqui contido deve ser interpretado como constituindo garantia adicional. A HP não se responsabiliza por erros técnicos ou editoriais ou omissões
contidos neste documento.
4AA5-6234PTL, dezembro de 2014
Download

Identifique e previna ameaças de segurança: como