Home Blogs Pensamentos da Sala: O que é manter os líderes de segurança da Web despertem à noite?
Applications

Pensamentos da Sala: O que é manter os líderes de segurança da Web despertem à noite?

About The Author

Outline

A crescente dependência da internet e de aplicativos baseados na web expôs indivíduos, organizações e governos a várias ameaças cibernéticas, tornando a segurança na web um aspeto essencial da segurança cibernética. No entanto, apesar dos esforços para melhorar a segurança da web, vários desafios ainda existem.

Em um workshop recente com líderes de segurança, tentamos chegar ao fundo do que estava mantendo-os acordados à noite.

Aqui está um resumo de seus principais problemas e nossas dicas sobre como abordá-los.

1. O tempo que leva para fazer alterações usando processos desatualizados.

Muitas organizações têm processos desatualizados que exigem aprovação de várias partes interessadas antes que as alterações possam ser feitas, levando a atrasos na implementação de medidas de segurança. Esse atraso aumenta a exposição da organização a ameaças cibernéticas e é ainda mais complicado pelo outro grande obstáculo na segurança na web – determinando quem é dono do risco – o Conselho, CISO, CRO ou CEO.

Cada uma dessas partes interessadas tem uma perspetiva diferente sobre o risco, tornando difícil chegar a um consenso sobre decisões relacionadas à segurança.

Descobrimos que várias organizações com as quais falamos estavam realmente frustradas por quanto tempo leva para fazer alterações até mesmo simples, como uma mudança de firewall. Tal é a falta de confiança em fazer mudanças que eles tiveram para iniciar processos onde os Chefes de Privacidade, Risco e Segurança estão todos em uma sala aprovando mudanças juntos. Esta é claramente uma forma ineficiente de operar e é provavelmente o resultado de não ter dados suficientemente claros sobre o impactos das mudanças na produção.

Solução

Se os engenheiros tivessem acesso a dados de produção da vida real sobre suas alterações e recebessem esses dados em tempo real, isso resolveria muitos dos desafios listados acima. Ao combinar o Dual WAAP (ilustração abaixo) do Edgio , a observabilidade em tempo real (Core Web Vitals, Erros, Cache Hit) e a propagação de configuração em menos de 60 segundos, as equipes técnicas poderiam fazer alterações com maior confiança em uma fração do tempo.

2. Desafios de se mover para a esquerda – mais pressão sobre equipes de aplicativos contra equipes de plataforma/infraestrutura

Mover para a esquerda refere-se à mudança para abordar problemas de segurança no início do ciclo de desenvolvimento, a ideia é que, ao mudar para a esquerda, as organizações podem pegar bugs mais cedo e obter aplicativos on-line mais rápido. Isso cria um desafio para as equipes de aplicativos que devem garantir a segurança sem comprometer a funcionalidade do aplicativo.

Embora isso seja, sem dúvida, algo que todas as organizações devem adotar, é claro que, quando executadas em escala, isso está agora colocando uma pressão extra sobre as equipes de desenvolvimento, em vez de ser da responsabilidade das equipes de plataforma/infraestrutura, que foi o caso há cinco anos.

Como as equipes de desenvolvimento agora têm um papel maior na proteção de aplicativos da Web, é essencial que eles recebem as ferramentas para fazer isso da forma mais eficiente possível para que eles possam gastar a maioria do seu tempo realmente fazendo o que querem fazer… construindo aplicativos da Web.

Solução

Para aliviar a carga dos engenheiros de aplicativos, com a movimentação para a esquerda, é vital dar a eles uma solução de segurança que se encaixe em seu processo DevOps existente. O EdgeJS (CDN como código) de Edgio integra-se em muitas ferramentas, incluindo Jenkins, Github e Gitlab, e dá às equipes técnicas feedback instantâneo sobre as mudanças propostas e como isso afetará os CWVs, a taxa de erros ou a eficiência do cache de um site na produção. Ao combinar EdgeJS com WAAP, os engenheiros podem ter uma solução que lhes permite fazer atualizações de configuração em menos de 60 segundos e obter dados instantâneos sobre a eficácia da mudança.

3. Falta de talento/eficiência de talento

Tudo o que ouvimos de nossos participantes indicou que as práticas de segurança atuais são ineficientes, o que agravou o desafio geral do setor de que simplesmente não há profissionais de segurança DE TI suficientes para acompanhar um cenário de ameaças em constante evolução e crescente. De acordo com o International Information System Security Certification Consortium, conhecido como ISC2 ,o número total de funcionários de segurança cibernética necessários em todo o mundo subiu para 3,4 milhões, um aumento de 26,2% em 2022. Fadiga de alerta, soluções desarticuladas e sistemas difíceis de usar também foram problemas comuns que impactaram a rapidez com que as equipes podem reagir quando ataques de dia zero como o Log4j são identificados.

Solução

A tecnologia de Edgio pode ser suportada por um SOC 24x7x365 com engenheiros credenciados pela CISSP. Nossa equipe de SOC é projetada para tirar uma carga adicional das equipes técnicas sobrecarregadas de nossos clientes, fornecendo monitoramento e mitigação completos combinados com SLAs líderes do setor. A equipe também está em espera para oferecer assistência de emergência para ameaças de dia zero e, em caso de todos os incidentes, fornecerá relatórios detalhados que podem ser usados para informar os executivos.

4. Como ser mais resiliente para que os atacantes avançem

Muitos dos indivíduos com quem conversamos destacaram que eles consideraram uma função básica de seu papel era tornar sua organização suficientemente resiliente para que os atacantes passassem para outros alvos mais fáceis. A ideia básica é que o ROI não existe para os atacantes que fazem novos ataques quando as defesas em vigor são muito superiores.

Solução

Isso exige que as empresas se concentrem em melhorar a eficácia e a escala de sua arquitetura de segurança existente. Mudar para uma abordagem melhor da raça é crucial aqui, mas também é importante manter as operações da arquitetura geral em mente. Uma abordagem de melhor qualidade pode ajudar a melhorar drasticamente o MTTD / MTTR para incidentes, são mais eficazes na identificação de bots / tráfego maliciosoe podem identificar com maior efeito se uma solicitação de acesso é uma intrusão. Esses benefícios não têm sentido se os operadores não puderem fazer uso efetivo da tecnologia. Ao escolher uma solução, é importante considerar se ela se encaixa em sua arquitetura geral e é construída API-first para que os analistas de SOC possam usar a tecnologia de sua SOLUÇÃO DE SIEM existente. A plataforma de segurança do Edgio integra-se perfeitamente com muitos SIEMs, incluindo Splunk, LogRythym e SumoLogic.

Conclusão

Escusado será dizer que a segurança na web é um aspeto crítico da segurança cibernética. As organizações devem investir nos recursos certos para garantir a máxima proteção. Alguns dos desafios e problemas enfrentados pela segurança da Web podem ser abordados adotando uma abordagem holística da segurança, incluindo uma arquitetura de segurança integrada sem um único ponto de falha, investindo no desenvolvimento de talentos de segurança e atingindo o equilíbrio certo entre automação e entrada humana.

A solução de segurança do Edgio oferece uma abordagem de segurança gerenciada na borda, incluindo depuração de DDoS, mitigação de tráfego de ataque próximo à origem do ataque, deteção e mitigação de bots avançados e uma solução global altamente escalável – ajudando as organizações a melhorar sua resiliência contra ameaças cibernéticas.