Resposta a Incidentes

O que é Resposta a Incidentes?

Resposta a Incidentes (RI) é o esforço para identificar rapidamente um ataque, minimizar os seus efeitos, conter os danos, e remediar a causa para reduzir o risco de incidentes futuros.

Definamos Resposta ao Incidente

Almost every company has, at some level, a process for incident response. Contudo, para as empresas que procuram estabelecer um processo mais formal, as perguntas pertinentes a fazer são:

  1. Quais são os passos para activar as partes responsáveis envolvidas na resposta a um incidente, caso surja um?
  2. Quão abrangente e específico deve ser o seu plano de resposta?
  3. Tem pessoas suficientes (e as pessoas certas) para responder apropriadamente?
  4. Quais são os seus SLA’s aceitáveis para responder a um incidente e regressar às operações normais?

É muito provável que as respostas a estas perguntas não sejam as melhores, uma vez que a maioria das empresas ficam aquém das expectativas numa área ou mais, de acordo com um estudo do Instituto Ponemon:

77% das empresas não têm um formal, plano aplicado de forma consistente

57% indicam que houve um aumento do tempo de resposta

77% dizem ter dificuldade em contratar e reter pessoal de segurança*

br>>

Em média, são necessários 214 dias para identificar um ataque malicioso ou criminoso, e 77 dias para conter e recuperar. É evidente que é necessária uma melhor gestão da resposta a incidentes para proteger totalmente as organizações do número crescente e acelerado de ameaças que enfrentam todos os dias.

*IBM Study: Responder a Incidentes de Segurança Cibernética Continua a ser um grande desafio para as empresas

br>>>>p>>br>>>/p>h2>The ABCs of Incident Response

A. A Equipa Certa – Para dar a resposta mais eficaz aos incidentes, os peritos da indústria sugerem incluir os seguintes papéis na sua equipa, independentemente da dimensão da sua empresa. Obviamente, a equipa técnica assumirá a liderança, mas existem outras áreas funcionais na sua empresa que devem estar a bordo, especialmente se ocorrer um ataque grave. Uma vez identificadas as pessoas para estas funções, informe-as sobre qual seria a sua responsabilidade no caso de um ataque grave e extensivo que tenha ramificações generalizadas: Resposta a incidentes, Análise de segurança, TI, Investigação de ameaças, Jurídica, Recursos humanos, Comunicações empresariais, Gestão de riscos, Peritos forenses executivos, e Peritos forenses de segurança externos.

B. O Plano Certo – Um plano abrangente de resposta a incidentes inclui as seguintes tácticas e processos, no mínimo:

  • Preparar e preparar a equipa para lidar com qualquer tipo de ameaça
  • Detectar e identificar o tipo e gravidade de um incidente uma vez ocorrido
  • Conter e limitar os danos
  • li>Determinar o seu impacto e os riscos associadosLi>Incobrir e erradicar a causa raizLi>Mitigar e resolver o ataqueLi>Analisar e modificar o plano pósataque para prevenir futuros ataques
    /li>

A comunicação é fundamental quando um ataque está em curso, por isso assegure-se de que estabelece um bom fluxo de comunicação como parte do seu plano de resposta.

C. As Ferramentas Certas – Com um número crescente de ataques desconhecidos, as ferramentas certas podem ser capazes de poupar muito tempo e dinheiro à sua empresa – e ajudarão a proteger os seus clientes e a lealdade à sua marca.

A informação é um trunfo crítico para qualquer plano de resposta a incidentes. Devido a isso, uma solução de segurança de endpoints baseada na nuvem fornece-lhe normalmente as ferramentas mais abrangentes para mitigar ataques da forma mais rápida, incluindo o acesso a dados chave através:

  • A captura de dados não filtrada fornece às equipas de resposta conhecimentos sobre o comportamento dos endpoints, não apenas os padrões e comportamentos de ataque previamente descobertos. Esta é a chave para encurtar uma investigação de ataque de dias para minutos, especialmente dada a quantidade crescente de métodos de ataque desconhecidos a serem alavancados hoje em dia.
  • A análise de dados dá visibilidade a toda a actividade do ponto final, tanto presente como histórica. Com os dados certos, é possível ver onde o ataque começou e identificar o caminho que tomou, o que ajudará a remediá-lo mais rapidamente.
  • A inteligência da ameaça externa ajuda a identificar rapidamente as ameaças que ainda não viu, mas outras empresas já o fizeram. Mais uma vez, se souber com o que está a lidar, poderá responder mais rapidamente.
  • As capacidades de resposta ao vivo ajudam-no a remediar pontos finais remotos e a eliminar reimagens desnecessárias.

p> O Terceiro Estudo Anual sobre a Organização Ciber-Resiliente

>br>>>/p>

br>>>/p>h2>Industry Pulse: Is Outsourcing Is Outsourcing the Answer to Poor Incident Response?

A maior parte de qualquer investigação sobre os desafios de segurança que as empresas enfrentam inclui estatísticas sobre a dificuldade de contratar e reter pessoal de segurança qualificado, tal como fizeram 77% das pessoas no estudo Ponemon acima referido. Há uma escassez de quase dois milhões de pessoas para posições críticas de segurança que se está a aproximar rapidamente a nível global.

A falta do pessoal de segurança adequado pode ter um impacto severo em qualquer resposta a incidentes, de tal forma que as empresas estão a procurar externalizar funções de segurança como esta. De facto, o Gartner acredita que os serviços de externalização de segurança gastarão mais de 18 mil milhões de dólares em 2018, o segundo maior segmento de despesas de segurança após consultoria.

Dada a dificuldade em contratar as pessoas certas, isto faz sentido, porque um serviço gerido pode rapidamente preencher quaisquer lacunas que tenha na sua equipa de segurança. Pode ajudá-lo a priorizar alertas, descobrir novas ameaças, e acelerar investigações. Estes serviços são tipicamente compostos por especialistas em ameaças altamente qualificados que podem manter uma vigilância constante sobre o ambiente da sua empresa, identificando ameaças emergentes e fornecendo acesso a serviços de segurança críticos quando a sua equipa necessita de mais ajuda.

*Previsões de Gastos de Segurança Mundial Atingirão $96 Biliões em 2018, Acima de 8% a partir de 2017

>br>>>>p>>>br>>>>>p>>h2>A Resposta: As Pessoas Certas, Plano, Ferramentas – e o Vendedor Certo

Even se tiver as pessoas certas, o plano certo, e as ferramentas certas em casa, ainda há a possibilidade de algo escapar, então porquê correr esse risco? Ajuda a trabalhar com o fornecedor certo que lhe pode oferecer uma plataforma de segurança baseada na nuvem – assim como capacidades avançadas de caça às ameaças.
>p>Como mencionado acima, os peritos em caça às ameaças geridas podem vigiar o seu ambiente e notificar a sua equipa de ameaças emergentes. Estes peritos podem:

  • Analizar, validar e priorizar alertas para ajudar a conduzir as acções certas.
  • Identificar sinais e tendências de alerta precoce e enviar proactivamente alertas para assegurar uma resposta confiante.
  • Descobrir as causas de raiz, com roteiros que fornecem contexto adicional para racionalizar as investigações e a análise das causas de raiz.

Uma equipa de caçadores de ameaças pode também dar-lhe cobertura e triagem de ameaças ao longo de todo o seu desdobramento de pontos terminais, para que a sua equipa possa concentrar-se nos alertas mais críticos. E terá acesso a informações globais sobre ameaças que o ajudarão a manter-se um passo à frente de futuros ataques.

>br>>>p>>br>>>>br>>th>Tópicos Relacionados
>/th>>>>br>>p> Inteligência de Ameaças
Next-Generation Firewall
>/p>>br>>p>>>br>>/p>

VMware Security Products and Solutions

Uma Nova Abordagem de Segurança – A segurança intrínseca é uma abordagem fundamentalmente diferente para proteger o seu negócio.

/p>

Confie numa firewall interna de Camada 7 distribuída e stateful, construída sobre NSX, para proteger o tráfego do centro de dados através de cargas de trabalho virtuais, físicas, contentorizadas, e em nuvem.

/p>

Entrega e gestão simples e segura de qualquer aplicação em qualquer dispositivo com VMware Workspace ONE, uma plataforma de espaço de trabalho digital orientada para a inteligência.
br>

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *