Vídeo: Tormenta20 - Multiclasse nível 5 - Guerreiro Arcano (Novembro 2024)
Se você está aterrorizado, sua empresa pode ser atingida por um malware ou ataque de negação de serviço distribuído (DDoS), considere comprar um sistema de inteligência contra ameaças. Claro, você já pode ter um sólido pacote de proteção de endpoint, mas se defender de um ataque requer mais do que uma mentalidade de definir e esquecer.
Com a inteligência de ameaças, sua empresa não apenas poderá repelir ataques, mas também obterá informações valiosas sobre as principais vulnerabilidades de sua operação. Você poderá identificar de onde os ataques se originam, poderá se preparar e prevenir contra possíveis cenários de ataque e terá o conhecimento para investigar ataques bem-sucedidos para determinar o que deu errado.
Sei o que você está pensando: você gasta dinheiro suficiente em software e não deseja adicionar outra despesa. Entendi. Mas não proteger os dados da sua empresa pode custar mais do que o pacote de assinaturas mensais do seu sistema de inteligência contra ameaças. O custo global médio por registro confidencial roubado em 2016 foi de US $ 154. No ano passado, houve 38% mais ataques a empresas do que no ano anterior, e a maioria dos ataques permanece adormecida no sistema por cerca de 200 dias antes mesmo de você perceber que foi infiltrado. Isso significa que os ataques ocorrem com mais frequência, são mais sofisticados e cada vez mais caros para as empresas. Se isso não for suficiente para convencê-lo a aumentar sua segurança, considere o seguinte: 24% das empresas aumentaram seus orçamentos de segurança da informação no ano passado. Você não está sozinho nesta batalha.
, Detalharei os oito recursos de inteligência de ameaças mais importantes e como eles poderão um dia ajudar a salvar seus negócios.
1. Monitor por Geografia e Indústria
À medida que sua empresa cresce, aumentam também a frequência e a intensidade dos ataques contra os quais você precisará se defender. Vários escritórios espalhados por diferentes regiões significam várias equipes de TI analisando diferentes conjuntos de dados, geralmente sem se comunicarem. Com a inteligência de ameaças em vigor, você poderá monitorar toda a organização e suas ameaças por região. Isso ajudará você a determinar onde você está mais vulnerável e onde a maior frequência de ameaças recebidas está se originando. Você também poderá determinar se seu setor específico é alvo de ataques consistentes ou se você está em um dos setores de sorte que os hackers tendem a evitar. Essas informações ajudarão você a implantar recursos com mais eficiência e a bloquear sua rede nos pontos de entrada geográficos e virtuais mais vulneráveis.
Imagem via: Symantec
2. Avalie a segurança geral
Pense nisso como seu boletim de inteligência de ameaças. Seu novo fornecedor instalará seu pacote de inteligência de ameaças e executará uma verificação para determinar a vulnerabilidade geral da sua empresa. Armado com essas informações, você poderá decidir quanto investir em sistemas de segurança e qual a melhor maneira de implantar esses recursos desde o início. Sem esses dados abrangentes, você não saberá se esteve seguro o tempo todo ou se sua rede está apenas implorando para se infiltrar.
3. Preparação para Ameaças
As melhores ferramentas e fornecedores ajudarão você a criar uma estratégia de prevenção de ameaças. Isso inclui mais do que o software e os dados necessários para manter a segurança da sua empresa. Por exemplo, seus funcionários estão cientes do potencial de erro humano que pode levar a violações de dados? Suas equipes de TI estão se comunicando com equipes de outras empresas? Todos na sua equipe de TI estão cientes dos feeds de ameaças de código aberto que coletam endereços e domínios IP suspeitos e dos blogs líderes do setor que fornecem educação consistente sobre inteligência de ameaças? Um fornecedor de inteligência de ameaças direcionará você na direção certa para todas essas informações úteis, para que sua equipe esteja preparada tecnológica e intelectualmente se e quando ocorrer um ataque.
4. Prevenção proativa
As ferramentas de inteligência contra ameaças cutucam, cutucam e se infiltram na sua rede diariamente para encontrar falhas na sua segurança. Você poderá coletar esses dados não apenas para tapar os buracos encontrados pela ferramenta, mas também para buracos semelhantes em outras partes da rede. Esse tipo de avaliação não poderá protegê-lo dos ataques mais inovadores, mas você pode ter certeza de que ameaças e técnicas conhecidas não serão bem-sucedidas contra seu protocolo de segurança.
5. Cenários de Jogabilidade
Além de cutucar e estimular sua rede, seu serviço de inteligência contra ameaças pode iniciar ataques em etapas para ajudar sua equipe de segurança a praticar o procedimento de resposta. Pense nisso como uma elaborada simulação de incêndio que ajuda a determinar como sua equipe responderá a um cenário de desastre, se e quando ocorrer.
Após a conclusão da prática, seu fornecedor oferecerá recomendações para melhorar as respostas. Você também receberá um relatório rastreando os eventos e as atividades de sua equipe durante o detalhamento.
Imagem via: PricewaterhouseCoopers
6. Serviços de Educação / Relatórios
Seu parceiro de inteligência de ameaças mantém uma lista contínua de novas vulnerabilidades conhecidas que impactaram outras empresas em todo o mundo. Esses dados serão fornecidos a você para que você saiba o que procurar e como usar o seu sistema para evitar ficar sujeito a esses novos ataques. A maioria dos fornecedores cria relatórios mensais ou trimestrais amplamente distribuídos para a mídia. No entanto, você terá acesso a esses dados à medida que as técnicas forem expostas, muito antes de serem disponibilizadas ao público.
7. Resposta instantânea
Não importa quanto trabalho você faça, os erros ainda acontecem. Sua ferramenta de inteligência de ameaças está configurada para ajudá-lo a combater ataques no segundo em que aparecem na sua rede. Sim, os programas antivírus oferecem o mesmo nível de conscientização, mas os sistemas de inteligência contra ameaças geralmente oferecem planos de ação que descrevem o que você deve fazer para cada tipo específico de ataque que provavelmente encontrará. Com tanta detecção e resposta de incidentes modeladas ao seu alcance, você não precisará se esforçar para ejetar ameaças do seu sistema quando elas aparecerem. Você poderá corrigir instantaneamente sem precisar criar, iniciar e seguir um plano de jogo totalmente novo.
8. Forense digital
Se você for vítima de um ataque, poderá rastrear todas as etapas do incidente para determinar como ocorreu, quem ou o que está com falha e quais dados foram afetados. Isso não ajudará a desfazer o que já foi feito, mas ajudará a selar a abertura que o invasor usou para penetrar no sistema, para que você esteja pronto no caso de um ataque repetido.