Quais são suas expectativas de exceção?

Quais são suas expectativas de exceção?

Quais são suas expectativas de exceção? Inteligência de dados PlatoBlockchain. Pesquisa vertical. Ai.

Sempre há um novo objeto brilhante a ser perseguido na segurança cibernética: confiança zero, IA, autenticação sem senha, computação quântica. Esses são apenas alguns dos tópicos mais recentes e as organizações estão se sentindo pressionadas a adotá-los para se manterem à frente das ameaças atuais.

Embora estas novas tecnologias sejam certamente relevantes, podem não ser tão importantes como acertar os “básicos cibernéticos”. Comprar novas ferramentas de ponta ou planejar uma arquitetura totalmente nova não substituirá a excelência nos fundamentos estruturais que constroem um programa de segurança bem-sucedido. Um exemplo destas considerações fundamentais é a área das “exceções”. 

É simplesmente um dado adquirido em qualquer empresa que haverá exceções às políticas e procedimentos de segurança cibernética. Eles variam de exceções de aplicação de patches a exceções de autenticação multifator (MFA) e exceções de acesso e firewall. A forma como uma organização processa e rastreia solicitações de exceção e avalia os riscos associados às exceções pode ter um grande impacto na facilidade ou dificuldade para a organização monitorar, detectar e responder a ataques cibernéticos.

As exceções de segurança cibernética são justificadas? 

Os invasores aproveitarão as exceções porque elas fornecem um caminho mais fácil para o ambiente de uma organização. Por exemplo, apoiei um contrato militar e o comando estava implementando a lista de permissões de aplicativos. Os assessores dos oficiais superiores solicitaram exceções para esses oficiais superiores porque estavam preocupados com a possibilidade de a tecnologia “interferir” no trabalho dos oficiais superiores. No entanto, os oficiais superiores eram exatamente o grupo que necessitava de proteção de segurança adicional. 

Conseguimos nos encontrar e explicar aos assessores como a tecnologia protegeria melhor esses VIPs, e coordenaríamos com seus escritórios para resolver rapidamente quaisquer problemas com a tecnologia. Apesar de algumas dúvidas, os VIPs acabaram por ficar mais protegidos e os pedidos de exceção foram abandonados. Bastou sentar e discutir as preocupações dos usuários e explicar pacientemente como aliviá-las. 

Em última análise, as exceções indicam quão boa sua segurança poderia ser – se houvesse menos exceções (ou nenhuma). Aqui estão algumas coisas para manter na mente:

  • Certifique-se de ter um processo claro e conciso para solicitar e aprovar exceções. (Dica: a conveniência não é uma boa base para conceder exceções!) Esse processo deve estar alinhado com outras políticas de segurança, como a política de uso aceitável da organização.
  • O processo deve incluir uma avaliação de risco para determinar o impacto da exceção.
  • Rastreie todas as exceções para garantir que não estejam sendo abusadas.
  • Se você tiver muitas solicitações de exceção, talvez seja necessário modificar sua política para que os funcionários possam realizar seu trabalho com segurança.
  • As exceções devem expirar. Se necessário, eles podem ser revisados ​​para verificar se ainda são válidos.

Se você não cumprir os fundamentos da segurança cibernética, como um processo de exceção, enfrentará problemas de segurança, independentemente de quanto tempo e dinheiro investir em novas tecnologias. A automação e outras soluções podem ajudar, mas não eliminam todos os problemas, incluindo aqueles que exigem novos comportamentos e processos humanos. Assim como Aquiles da mitologia grega, é fácil esquecer um ponto fraco se você convive com ele há muito tempo. E tal como Aquiles, esse esquecimento pode ter consequências graves.

Saiba mais Perspectivas de parceiros do Google Cloud

Carimbo de hora:

Mais de Leitura escura