Lumu Technologies

Três passos para promover a ciber-resiliência nas empresas, segundo a Lumu

Share:

Três passos para promover a ciber-resiliência nas empresas, segundo a Lumu 

Medição contínua e intencional de comprometimentos é o primeiro passo para aumentar a eficiência da segurança

 

São Paulo, 24 de agosto de 2022 – Manter a continuidade da operação mediante o surgimento de um problema, geralmente relacionado à segurança, tem sido um grande desafio para as empresas. Ainda que a estratégia de cibersegurança esteja funcionando, pode haver lacunas que precisam ser corrigidas. Por isso, é importante que se reconheça os pontos fortes e fracos para entender o que pode ser melhorado e, assim, assegurar que a companhia consiga ser resiliente durante uma situação crítica. É o que apontam os especialistas da Lumu, empresa de segurança tecnológica criadora do modelo Continuous Compromise Assessment™.

“O contato entre o ativo de uma empresa e a infraestrutura de um hacker tanto pode representar o risco de um incidente de segurança quanto uma oportunidade para avaliar a capacidade de resiliência do negócio. Tudo depende do poder de visibilidade que as equipes têm do comprometimento”, explica Jorge Alves, gerente de desenvolvimento de negócios para o Brasil  da Lumu Technologies. 

O executivo lembra que operar cibersegurança de maneira eficaz não é uma tarefa simples e envolve obstáculos que vão desde a complexidade das ferramentas, passando pela escassez de mão de obra qualificada, até a falta de conscientização dos usuários. Esses fatores fazem com que o tempo médio para detecção de uma violação de dados seja de 207 dias, levando cerca de mais 70 dias para contê-la, como mostra um estudo da IBM conduzido pelo Ponemon Institute.

Com o auxílio de um software baseado em avaliação contínua de comprometimento, a Lumu aponta três passos básicos para que empresas de qualquer porte possam se tornar resilientes diante de uma ameaça cibernética e evitar a interrupção de suas operações.

  1. Buscar por comprometimentos: é necessário que se faça um rastreamento desse tipo de situação de forma intencional e contínua. Deste modo, é possível mensurar a efetividade da arquitetura de segurança e, ao mesmo tempo, retroalimentá-la com informações do atacante, que pode tentar estabelecer contato via infraestrutura de rede, movimentação lateral ou por conexão IP. Por isso, é importante coletar elementos do DNS, do fluxo de rede, firewall e do proxy para que se tenha visibilidade dos comprometimentos. “É válido ainda verificar a caixa de spam, pois lá também é possível obter informações sobre quem está tentando realizar um ataque e de que forma isso pode ser efetuado”, recomenda Alves.
  2. Evidenciar os problemas: uma vez que as informações sobre eventos de comprometimento foram coletadas, é preciso fazer uma análise para levantar evidências dos possíveis problemas que estejam ocorrendo. Todo o metadado gerado pela rede em tempo real deve ser confrontado com uma base de indicadores de comprometimentos (IoCs, na sigla em inglês) conhecidos. Os dados que passam por essa primeira fase são processados por um motor de inteligência artificial que vai identificar situações que fogem do comportamento usual da rede, para que se faça uma análise mais profunda dessas anomalias. Assim, é feita uma atualização dos IoCs e aquilo que não é evidenciado como um problema fica armazenado em um banco de dados por até dois anos para eventuais consultas.
  3. Responder aos comprometimentos: feita a análise das evidências e tendo a visibilidade dos reais comprometimentos, é possível agir de maneira assertiva contra o invasor com o auxílio de softwares de segurança integrados, que vão automatizar as ações de resposta a esses incidentes, fortalecendo a ciber-resiliência da empresa.
VEJA TAMBÉM:  Lumu Technologies: Análise revela as 10 tendências de cibersegurança para 2022

A Lumu disponibiliza às empresas uma versão grátis de sua solução de análise de comprometimentos em tempo real. O Lumu Free oferece coleta de metadados de rede e melhora a capacidade das organizações em buscar de forma contínua e intencional por comprometimentos, estabelecendo uma base sólida para a estratégia de cibersegurança. A inscrição pode ser feita em https://lumu.io/pt/.

 

Sobre a  Lumu Technologies

Com sede em Miami, Flórida, a Lumu é uma empresa de cibersegurança focada em ajudar organizações corporativas a identificar ameaças e isolar instâncias confirmadas de comprometimento. Ao implementar os princípios do Continuous Compromise Assessment™, a Lumu construiu uma poderosa solução de feedback e autoaprendizagem que ajuda as equipes de segurança a acelerar a detecção de comprometimentos confirmados, obter visibilidade em tempo real em toda a infraestrutura e fechar a lacuna de detecção de falhas de segurança de meses a minutos. Saiba mais sobre como o Lumu identifica pontos de comprometimento da rede em www.lumu.io.

 

Relacionados

CPQD
CPQD apresenta seu primeiro Relatório de Sustentabilidade

Compartilhe Siga no Google Notícias   CPQD apresenta seu primeiro Relatório de Sustentabilidade...

CPQD CITis
Transformação digital nas cidades são o foco da 2ª edição de evento do CPqD

Desafios da transformação digital nas cidades são o foco da segunda edição do...