
Mariano Nuñez, CEO da Onapsis, assegurou que a companhia está empenhada em auxiliar as organizações a defender seus sistemas fundamentais.
Durante vários meses, a CISA e a Administração Biden têm advertido sobre a ameaça cibernética russa, levando as agências e organizações dos EUA em todos os setores a ficarem em estado de alerta. Estes temem que a Rússia lance ataques cibernéticos em represália ao pacote de ajuda da Ucrânia.
A Administração Biden incluiu advertências no orçamento FY2023 para reforçar que a segurança cibernética é uma prioridade máxima para o governo federal. Este financiamento adicional para a segurança cibernética é de extrema importância na Era de risco interligado que se vive, especialmente nas aplicações empresariais e na infraestrutura crítica.

A Casa Branca e a CISA forneceram orientação sobre o risco crescente para as corporações norte-americanas, que coincidiu com o aumento do orçamento destinado à segurança cibernética por parte do governo federal. No entanto, isso não significa necessariamente que as organizações no setor privado terão um orçamento maior para TI ou para pessoal de segurança.
Ações estratégicas devem ser tomadas imediatamente por empresas para manter protegidas suas aplicações fundamentais. Estas medidas necessitam ser realizadas com os recursos disponíveis. A modernização de sistemas obsoletos é fundamental para minimizar as fraquezas de segurança digital e assegurar que os sistemas críticos e aplicações da organização sejam protegidas contra tentativas maliciosas. Para isto, algumas decisões difíceis precisam ser tomadas.
Processo de priorização eficaz em três etapas de vulnerabilidades.
Um elemento fundamental do gerenciamento de ameaças é a habilidade de estabelecer prioridades. Não é suficiente somente encontrar falhas e montar uma lista. As equipes de segurança precisam ter o contexto completo e a noção da gravidade e o possível prejuízo para a empresa para tomar decisões acertadas sobre como proceder.
Para entender quais ativos precisam da atenção mais urgente, as empresas devem criar uma lista de triagem ou garantir que uma que existe esteja totalmente atualizada. Esta lista é criada tomando o inventário de todos os ativos em toda a nuvem, no local e ambientes híbridos. Uma vez que cada problema potencial tenha sido identificado, as organizações devem garantir que eles tenham incluído uma explicação detalhada do impacto do negócio e uma pontuação de risco associada. Então, com pontuações atribuídas e priorização claramente definidas, as equipes de segurança podem fazer planos passo a passo para a remediação, tornando as resoluções simples e fazendo melhorias significativas para a postura de segurança com cada etapa.
Garantindo o Topo do Ponto Cego: Sistemas de Planejamento de Recursos Empresariais
Quase todas as empresas que optam por procedimentos de triagem para determinar quais ativos necessitam de atenção imediata, colocam o Sistema de Recursos de Planejamento Empresariais (ERP) na parte superior. Estas aplicações comerciais essenciais realizam tarefas fundamentais para a empresa, desde contabilidade até compras e vendas. A confiabilidade dos sistemas ERP e seus dados é crucial para que uma organização possa executar suas funções diariamente. Se esses dados forem violados por hackers, os resultados podem ser catastróficos.
Surpreendentemente, muitas das ferramentas de detecção de ameaças atuais não abrangem essas aplicações fundamentais de negócios, deixando uma grande lacuna nos programas de segurança do CISO. Agora que as organizações têm uma clara noção de seus maiores riscos, elas devem certificar-se de que as soluções de segurança cibernética adotadas não possuam essa falha e possam fornecer detecção e resposta de ameaças a essas aplicações cruciais. As equipes de segurança devem ser capazes de identificar ameaças externas e internas em tempo real e entender seu possível impacto de modo que possam reagir rapidamente e eficazmente, sem ter que passar um grande esforço revisando manualmente.
Através da obtenção de uma abordagem mais eficiente na gestão de riscos, podemos alcançar resultados mais satisfatórios.
Tendo apenas um tempo e recursos limitados, as organizações precisam tomar decisões sobre quais patches precisam ser aplicados, quais alterações de configuração são necessárias e como realizar testes para uma operação segura. Para ajudar nessas tarefas, as soluções de segurança oferecem ferramentas automatizadas que liberam recursos para tarefas mais estratégicas, permitindo a detecção contínua de ameaças e resposta para aplicações críticas de negócios.
Mariano Nuñez ocupa o cargo de CEO na Onapsis.
Aproveite as novas percepções da comunidade Infosec Insiders da Threatpost ao visitar o nosso microsite.
Inscreva-se já neste evento à sua disposição: junta-te à Threatpost e ao Tom Garrison da Intel Security para uma mesa-redonda da Threatpost, a falar de inovação e para permitir que os stakeholders fiquem à frente de um universo de ameaças em mudança. Além disso, descobre o que a Intel Security aprendeu com o seu mais recente estudo em associação com o Ponemon Institute. Vai lá!
Por favor, divulgue este artigo.
- O blog Insider InfoSec fornece orientação sobre os mais recentes desenvolvimentos e notícias do setor de segurança da informação.