book_icon

Melhorar a segurança do software de código aberto é vital, diz Akamai

A vulnerabilidade Log4j tem causado estragos no mundo todo e vem mobilizando a Casa Branca e os principais fornecedores de tecnologia

Melhorar a segurança do software de código aberto é vital, diz Akamai

A recente vulnerabilidade do software de código aberto Log4j acendeu um sinal de alerta no governo dos EUA, que na quinta-feira (13/1) convocou as principais empresas de tecnologia para a Cúpula de Segurança de Software de Código Aberto da Casa Branca. A Akamai participou do encontro e emitiu uma nota sobre o seu posicionamento no assunto. “Melhorar a segurança do software de código aberto é vital, pois é fundamental para o ecossistema da Internet. No entanto, a capacidade de conter rapidamente o impacto de uma vulnerabilidade depois de descoberta é igualmente significativa. Esta reunião foi particularmente oportuna, dada a recente detecção de vulnerabilidade do Log4j. Aplaudimos a liderança proativa do governo para lidar com essa importante questão, que, se não for controlada, pode ter impactos negativos de longo alcance tanto para o governo quanto para o setor privado”, disse a empresa.

O Log4j serve como um poderoso lembrete de que o governo e o setor privado precisam priorizar investimentos em ferramentas e tecnologias

A Akamai defende cinco pilares a seguir por meio de parceria contínua com seus clientes – muitos dos quais são líderes em seus respectivos setores – e em colaboração com a Casa Branca, o Conselho de Segurança Nacional e a comunidade de tecnologia mais ampla:

Aumente a visibilidade da dependência de tecnologias de código aberto: muitas empresas não conhecem totalmente o código aberto que reside em seus ambientes. Somente obtendo visibilidade da rede e de sua camada de códigos, podemos abordar com segurança as falhas de segurança quando elas ocorrerem. O Log4j serve como um poderoso lembrete de que o governo e o setor privado precisam priorizar investimentos em ferramentas e tecnologias.

Identifique as principais bibliotecas de código aberto – os agentes de ameaças vasculham as bibliotecas de código aberto para encontrar vulnerabilidades, como o Log4j. A comunidade de tecnologia deve fornecer suporte – por meio de participação ativa em projetos e investimento financeiro – às comunidades de código aberto das quais dependem.

Crie planos de contenção confiáveis ​​para quando as explorações forem identificadas – nunca eliminaremos vulnerabilidades, por isso é essencial que tenhamos políticas de contenção eficazes para ajudar a proteger empresas e consumidores. Podemos fazer isso por meio de processos de relatórios acionáveis ​​e soluções de tecnologia de suporte.

Melhore o compartilhamento de informações entre governos e setores quando as vulnerabilidades forem identificadas – quanto mais olhos pudermos colocar em um problema, mais rápido ele poderá ser corrigido. Ao construir uma comunidade de compartilhamento de informações de provedores de segurança confiáveis, podemos garantir que as vulnerabilidades sejam abordadas e que os patches alcancem ampla distribuição mais rapidamente.

Expanda a autorização governamental de soluções para aumentar as defesas – os adversários evoluem rapidamente, e o governo precisa ser ágil para garantir que suas defesas possam proteger importantes sistemas governamentais e infraestrutura chave. Em alguns casos, uma autorização emergencial de tecnologia de provedores confiáveis ​​permitiria a implementação rápida de soluções ainda não certificadas pelo FedRAMP para habilitar rapidamente a proteção contra novas ameaças.

Serviço
www.akamai.com

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.