book_icon

Segurança precisa encarar a anatomia das violações, destaca especialista

Segundo André Facciolli, CEO da Netbr, ‘fogo amigo’ e negligência do usuário interno são alguns dos motivos que mantêm a exposição ao risco de violação alta

A maior parte das empresas dispõe de estratégias e aparatos para cercar a rede contra intrusões e fases iniciais, visando o controle de acesso e a proteção aos dados e aplicações. No entanto, o especialista em controle de identidade e governança de acesso privilegiado em redes corporativas e CEO da Netbr, André Facciolli, afirma que a exposição ao risco de violação continua alta, devido a fatores como o aumento do ‘fogo amigo’, a negligência do usuário interno, a complexidade da nuvem, a diversidade lógica do Big Data e os novos modelos de desenvolvimento colaborativo de software (DevOps).

Trata-se de a visão de segurança integral combinando a computação cognitiva com a automação de controles de identidade baseada em comportamento de acesso

De acordo com Facciolli, a anatomia da violação está dividida em quatro fases (escolha do alvo, infiltração, exploração e extração de dados), mas são poucas as corporações que encaram a segurança cibernética com a visão completa deste ciclo. De acordo com ele, há uma nova estratégia de segurança e prevenção à fraude cibernética projetada para cobrir o ciclo completo de uma típica violação de dados.

Trata-se de a visão de segurança integral combinando a computação cognitiva com a automação de controles de identidade baseada em comportamento de acesso. Entre os novos conceitos envolvidos nessa visão, Facciolli destaca a análise de comportamentos de entidades e usuários (UEBA, no acrônimo em inglês) associada à governança de privilégio e inteligência artificial.

“A antiga noção de usuário lícito ou ilícito, que lastreava as estratégias de segurança, já não tem mais lugar num cenário em que a inteligência artificial e a robotização estão em toda parte. Com isto, o enfrentamento dos riscos necessita olhar para a entidade (software, dispositivo, máquina, identidade, usuário humano ou malwares) e para as pessoas que acessam o sistema para garantir que cada evento de acesso esteja dentro de um padrão”, prossegue André Facciolli.

O executivo observa que a automação e governança do controle de acessos será uma exigência cada vez maior devido a fatores como a popularização crescente do software como serviço (SaaS), a presença cada vez mais comum de funcionalidades analíticas em aplicações e o surgimento de novos marcos regulatórios, como as leis de proteção de dados, que penalizam empresas por vazamento de informações de terceiros. “Tudo isto constitui um ambiente que torna esta automação obrigatória”, avalia ele.

Para compor o ecossistema que irá apresentar na conferência Gartner Security Risk Management 2017 (dias 8 e 9 de agosto, em São Paulo), a Netbr conta com o apoio de parceiros estratégicos focando as fases da linha de violação de dados. Nas duas fases iniciais (de reconhecimento de ataque e infiltração), o modelo conta com tecnologias da Sparcognition e da Securonix, sendo que a primeira provê tecnologias de inteligência artificial aplicadas à segurança contra phishing e malware, e a segunda dispõe de algoritmos matemáticos sofisticados e mecanismos machine learning para UEBA.

Nas duas fases seguintes (segurança contra exploração e extração de dados), o modelo levado ao Gartner Security inclui os sistemas de governança de identidades da SailPoint articulados com a tecnologia de PAM combinada à centralização de Logs, ambos da Balabit.

Reforçando a segurança contra a consumação do vazamento ou fraude, a arquitetura “Cyber Kill Chain” da Netbr prevê a confrontação de todos os eventos de acesso com as determinações da política de segurança interna aliada à prevenção a fraudes.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.