Consultoria em segurança da informação: critérios de seleção para escolher uma empresa confiável

Consultoria em Segurança da informação

A consultoria em segurança da informação é uma ótima opção para empresas com problemas de segurança. Muitas empresas ignoram erros de segurança porque não têm tempo ou mão de obra especializada para corrigi-los.

Uma pesquisa apresentada na conferência de segurança da RSA realizada em abril, nos Estados Unidos, mostra alguns dados interessantes:

  • Menos da metade das empresas corrigem vulnerabilidades assim que elas são conhecidas (e só essa informação já seria preocupante, mas o estudo vai mais longe), 16% aguardam mais de um mês e 8% disseram que aplicam atualizações apenas uma ou duas vezes por ano;
  • Ainda, 26% das empresas responderam que não possuem tempo para aplicação de correções e outras 16% afirmaram que não possuem mão de obra especializada para aplicar as atualizações;
  • Também, 71% dos entrevistados disseram que são capazes de “hackear” sua própria empresa. Nenhuma novidade até aqui, já que as maiores ameaças são internas ao ambiente da empresa.

Esses números revelam claramente porque muitas empresas, mesmo após um ano dos ataques do ransomworm WannaCry, ainda têm seus dados criptografados.

O gerenciamento de atualizações é uma das mais eficientes e básicas medidas de segurança cibernética, mas que ainda continua sendo muito negligenciada.

 

Como uma consultoria em segurança da informação pode ajudar a sua empresa

Se você possui ativos críticos que não podem parar com frequência para aplicação de correções, existem soluções de “patches virtuais” que protegem esses ativos a partir da descoberta da vulnerabilidade, mesmo que a correção do sistema ainda não tenha sido aplicada.

Isso vale também para sistemas antigos que não possuem mais atualizações do fabricante (como Windows XP ou Windows Server 2003). É uma solução eficiente de proteção que aumenta muito o nível de segurança da infraestrutura da empresa.

Outra medida importante que pode ajudar muitas empresas a encontrarem problemas de segurança em sua infraestrutura e em suas aplicações é o gerenciamento contínuo de vulnerabilidades. Esse tipo de solução não deve ser pensado como substituto aos testes pontuais de segurança, como auditorias e testes de invasão (pentests), mas sim como um complemento, uma camada a mais no nível de proteção.

Os testes pontuais, na verdade, tiram uma “fotografia” do momento atual do nível de segurança, quer seja de uma aplicação ou da infraestrutura da empresa. Normalmente, eles são mais “profundos” e mais elaborados que a verificação automatizada e superficial do gerenciamento contínuo, daí a tese de serem soluções complementares.

Detecção de vulnerabilidades

Uma vulnerabilidade não é “inventada”. Ela já existe, só precisa ser descoberta e explorada. O tempo entre a descoberta e a mitigação dessa vulnerabilidade é conhecido como “janela de exposição”, ou seja, é o tempo que a vulnerabilidade fica exposta.

O ciclo de detecção e resposta melhora muito quando a empresa implanta o gerenciamento contínuo. É raro um intervalo de tempo menor que seis meses para os testes pontuais (que no Brasil costuma ter período maior), o que expõe a empresa a um tempo grande de ameaças.

A infraestrutura está mais dinâmica hoje em dia. Uma prova disso é o movimento de Bring Your Own Device (BYOD), que coloca ativos que não são da empresa dentro de sua infraestrutura, o que pode expor a rede a ataques diversos.

O gerenciamento contínuo de vulnerabilidades é útil não apenas para encontrar códigos maliciosos, mas também para detectar mudanças na infraestrutura, quer seja uma nova aplicação, uma nova porta IP aberta, um novo serviço instalado ou um novo dispositivo, e automaticamente incorporar essas mudanças ao cenário de monitoramento.

Também ajuda na questão de Compliance, onde a área de TI pode automaticamente identificar pontos na infraestrutura (como dispositivos de funcionários) que não estejam de acordo as políticas da empresa, contendo um software instalado não permitido por exemplo.

Importante lembrar que a detecção de uma vulnerabilidade pelo gerenciamento contínuo não é o fim do processo de segurança, mas sim o início. A partir daí o time de segurança da informação precisa agir para mitigar a ameaça.

A itbox.online além de possuir profissionais capacitados e especializados em segurança cibernética, possui know-how em soluções de “patches virtuais” e gerenciamento contínuo de vulnerabilidades.

Como está o setor de segurança da informação na sua empresa? Precisa de consultoria? Entre em contato com a itbox.online!

Vaine Barreira

Diretor de Segurança da Informação

Site: http://itbox.online

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *