Blog Cisco Brasil
Compartilhe

Por que organizações deveriam considerar uma abordagem de cibersegurança integrada


29/07/2021


O avanço acelerado da transformação digital e o crescimento ainda mais acentuado das ameaças virtuais levaram as organizações do mundo todo a uma corrida rumo às soluções de segurança cibernética. Muitas vezes, no entanto, esta indústria cria uma solução para cada desafio identificado, o que estimula a construção de uma Babel da segurança cibernética, pois as ferramentas não se integram e, consequentemente, isso cria obstáculos para a troca de informações e a garantia efetiva da segurança.

Estas soluções pontuais, as ameaças em maior número e mais sofisticadas e a escassez de profissionais qualificados juntas resultam na tempestade perfeita para o crime cibernético. Em um relatório recente da ESG (Enterprise Strategy Group, Inc.), 76% das empresas afirmaram que a detecção e a resposta a ameaças são mais difíceis hoje do que há dois anos, um desafio crescente que é impulsionado por mudanças externas e internas, conforme avalia a consultoria.

Externamente, os profissionais de segurança precisam lidar com um cenário de ameaças dinâmicas e sofisticadas enquanto monitoram e mantêm a segurança em uma superfície de ataque crescente (nuvem, IoT, celular, SaaS etc.) impulsionada por novas iniciativas de TI, como a transformação digital. Internamente, muitos CISOs enfrentam os desafios da segurança cibernética com processos informais manuais, uma equipe de segurança cibernética com poucos funcionários e um exército de ferramentas pontuais diferentes e de diversos fornecedores.

No estudo da ESG, 31% das empresas afirmaram usar mais de 50 produtos de segurança diferentes, enquanto 60% usam mais de 25. A consultoria avalia que isto não só leva ao aumento dos desafios como amplia o custo e a complexidade dos ambientes, conforme informam 40% dos profissionais de segurança ouvidos por ela. E não se pode esquecer que a falta global de habilidades em segurança cibernética afeta 75% das operações de segurança.

Outro ponto levantado pelo estudo é a dificuldade de obter um retrato sem distorções do status do ambiente de segurança cibernética de uma organização, o que é considerado um problema grave para 35% dos entrevistados.

Pensando em uma solução para este cenário caótico, 54% dos profissionais ouvidos pela ESG disseram que seria fundamental a integração entre os produtos de segurança, enquanto 33% afirmaram ser importante que ao menos os melhores produtos se integrem a outras tecnologias.

Claramente, os CISOs querem a interoperabilidade das tecnologias e não vão medir esforços, mesmo que a resposta não venha do mercado. A pesquisa da ESG indica que 35% das empresas já estão consolidando ativamente o número de fornecedores de segurança cibernética com os quais fazem negócios em grande escala e 38% vêm reduzindo o número de fornecedores com os quais negociam de forma limitada.

A pesquisa indica que os profissionais de segurança cibernética têm expectativas claras sobre o valor de compra de mais tecnologias de segurança de um número reduzido de fornecedores. Para 58%, esta prática aumenta a eficácia de prevenção/detecção de ameaças, 51% dizem que buscam obter eficiências operacionais e 46% afirmam que esperam um período mais curto para a resolução de problemas ao contar com um único contato de suporte.

Considerando a consolidação das plataformas de segurança cibernética como um caminho irreversível, o estudo também identificou os atributos de maior relevância para aqueles fornecedores que entregam soluções de nível empresarial, ou seja, ferramentas mais completas e preparadas para barrar um leque mais amplo de ameaças.

Entre os atributos mais citados estão:

  • Experiência em segurança cibernética do setor;
  • Inteligência e pesquisa de ameaças de nível internacional;
  • Amplo portfólio de produtos de segurança cibernética;
  • Histórico comprovado de controle de execução.

Do ponto de vista da plataforma, os cinco principais atributos são:

  • Cobertura de segurança nos principais vetores de ameaças e pontos de acesso;
  • Dados analíticos;
  • Integração de inteligência de ameaças;
  • Ampla cobertura;
  • Prevenção, detecção e resposta.

A ESG afirma que a transição de um produto pontual para plataformas de segurança cibernética não é uma visão distante; ao contrário, ela já está em andamento. Por exemplo, 38% das empresas já compraram vários produtos de um único fornecedor em vez de optar pelos melhores produtos de vários fornecedores, 34% usaram software de código aberto como uma camada de integração entre produtos independentes e 34% incentivaram vários fornecedores de produtos de tecnologia de segurança cibernética a trabalhar juntos na integração de soluções.

Na Cisco, lançamos recentemente o SecureX, uma plataforma que conecta o nosso leque de soluções de segurança integrada com a infraestrutura de segurança do cliente. Esta integração visa ajudar os clientes a obter mais valor dos produtos da Cisco e das suas infraestruturas de segurança, pois coordena as defesas (endpoint, rede, nuvem etc.), centraliza a visibilidade e a análise de riscos e habilita a automação para prevenção, detecção e resposta a ameaças. O SecureX também foi desenvolvido com uma interface de usuário/UX confiável que o acompanha nas soluções de segurança da Cisco para compartilhar o contexto entre produtos e equipes. Isto deve ajudar as equipes de segurança a se concentrar em relatórios e painéis comuns sem precisar alternar entre várias soluções.

No geral, o Cisco SecureX fornece muitos dos principais atributos de plataforma destacados na pesquisa da ESG. A Cisco também tem uma programação agressiva de evolução da plataforma e mantê-la estrategicamente posicionada no atendimento de demandas atuais e futuras dos nossos clientes e do mercado em geral: ela apresenta o SecureX como uma jornada, e não um destino.

Neste whitepaper da ESG, Jon Oltsik mergulha no problema fundamental das ferramentas pontuais de segurança e porque as organizações deveriam considerar uma abordagem de segurança cibernética mais integrada.

 

Tags:
Deixe seu comentário

2 Comentários