“Empregar mais pessoas não equivale a uma melhor segurança”

Segundo levantamento, empresas têm dificuldades para remediar um problema, porque usam processos manuais e não priorizam o que precisa ser reparado em primeiro lugar

Uma nova pesquisa, chamada Resposta à Vulnerabilidade das Condições Atuais: Atenção às Demandas de Reparos,” baseada em um estudo conduzido com o Ponemon Institute, revelou que empregar mais pessoas não equivale a uma melhor segurança. Segundo o documento, enquanto as equipes de segurança planejam contratar mais pessoas para dar uma resposta à vulnerabilidade – e podem precisar fazer isso – elas não melhorarão sua postura de segurança, se não repararem os processos de onde estão acontecendo as violações.

“Adicionar apenas mais talentos não vai solucionar a questão principal que flagela as equipes de segurança de hoje em dia,” disse Sean Convery, vice-presidente e gerente geral de Segurança e Risco da ServiceNow. “Automatizar processos rotineiros e dar prioridade a vulnerabilidades vai ajudar as organizações a evitar o ‘paradoxo do reparo”, em vez de focar seu pessoal em trabalho crítico para reduzir drasticamente a probabilidade de uma violação”.

O levantamento, feito pela empresa ServiceNow, mostra que as empresas têm dificuldades para remediar um problema, porque usam processos manuais e não priorizam o que precisa ser reparado em primeiro lugar.

A empresa examinou quase 3.000 profissionais de segurança em nove países para compreender a eficácia de suas ferramentas e de seus processos de resposta à vulnerabilidade. O resultado é o processo que as companhias usam para dar prioridade e reparar falhas do software que podem servir como vetores do ataque.

A empresa planeja investir em equipe adicional para responder à vulnerabilidade

As equipes de segurança já dedicam uma proporção significativa de seus recursos a reparos. Esse número é ajustado de forma que possa aumentar:

· As organizações gastam 321 horas por semana em média – o equivalente a aproximadamente oito empregados de tempo integral – administrando o processo de respostas à vulnerabilidade

· 64% dos entrevistados disseram que planejam empregar mais recursos dedicados para reparos nos próximos 12 meses.

· Na média, os entrevistados examinaram o plano para empregar aproximadamente quatro pessoas dedicadas a uma resposta à vulnerabilidade – um aumento de 50% sobre os níveis de pessoas hoje em dia.

Empregar não resolverá o problema

Adicionar talentos da segurança cibernética pode não ser possível. De acordo com a ISACA, grupo global de defesa de TI sem fins lucrativos, relata que a escassez global de profissionais de segurança cibernética alcançará 2 milhões em 2019. O estudo descobriu que a contratação não resolve os desafios de resposta à vulnerabilidade enfrentados pelas organizações:

· 55% dizem que gastam mais tempo navegando em processos do que reagindo às vulnerabilidades.

· As equipes da segurança perderam uma média de 12 dias coordenando manualmente atividades de reação em todas as equipes.

· 65% dizem que acham difícil priorizar o que precisa ser reparado primeiro.

· 61% dizem que os processos manuais os colocam em desvantagem, ao repararem as vulnerabilidades.

· 54% dizem que os hackers estão tomando a dianteira das organizações com tecnologias tais como a aprendizagem por máquina e inteligência artificial.

· O volume de ataque cibernético aumentou 15% no ano passado e a gravidade aumentou em 23%.

“A maioria de violações dos dados ocorre devido a uma falha na reação. Contudo, muitas organizações lutam com a higiene básica do reparo,” disse Convery. “Os agressores estão armados com as tecnologias mais inovadoras e as equipes de segurança permanecerão em desvantagem se não mudarem sua abordagem.”

A detecção rápida de vulnerabilidades de correção reduz significativamente o risco de ataque

As organizações que foram atacadas lutam com processos da reação à vulnerabilidade em comparação com as organizações que não foram atacadas:

· 48% das organizações experimentaram uma invasão de dados nos últimos dois anos.

· Uma maioria das vítimas de violação (57%) disse que foram atacadas por causa de uma vulnerabilidade para a qual uma reação já existia.

· 34% estavam realmente cientes que estavam vulneráveis antes mesmo de serem atacados.

· Organizações que evitaram os ataques se avaliaram com 41% a mais de capacidade de reagir rapidamente do que as organizações que haviam sido atacadas.

· 37% das vítimas de invasão disseram que não verificaram vulnerabilidades.

“Se você estiver no mar se afogando, mãos adicionais serão úteis para fornecer ajuda,” disse Convery. “O estudo mostra que a maioria das organizações busca baldes e acessórios em vez de identificar o tamanho e a gravidade do vazamento”.

Os processos violados podem ser superados

Aqui estão cinco recomendações importantes que providenciam às organizações um mapa pragmático que melhore sua postura de segurança:

· Fazer um inventário imparcial das potencialidades de reação à vulnerabilidade.

· Acelerar o tempo/benefício lidando primeiro com o problema principal.

· Recuperar o tempo perdido coordenando a discriminação de barreiras de dados entre a segurança e a TI.

· Definir e aperfeiçoar processos contínuos de resposta à vulnerabilidade, e depois automatizar o máximo que puder.

· Reter talentos concentrando-se na cultura e no ambiente.

Posts Em Destaque
Posts Recentes
Arquivo
Siga
  • Twitter Basic Square
Tags

© 2013 by Success Consulting. Proudly GlobalMask Soluções em TI

  • LinkedIn Social Icon
  • Facebook Social Icon
  • Twitter Classic
  • Instagram ícone social

 

Comercial@globalmask.com.br

BH | RJ | SP | Maracanaú| Fortaleza | Brasilia | Goiânia | Brasil