Invés de simplesmente aguardar pela violação de dados que inevitavelmente vai acontecer, muitas empresas afirmam que começaram a se defender mais ativamente, procurando atividades maliciosas em suas redes. Diferente das abordagens de segurança usuais, a caça de ameaças – como algumas empresas tem chamado a tendência – combina o uso de inteligência de ameaça, analytics e ferramentas de segurança.
Apesar disso, quatro em casa dez empresas não tem um programa formal de caça de ameaças em andamento. Pesquisa feita recentemente pelo SANS Insitute sugere que as empresas então sendo beneficiadas por essa abordagem mais agressiva e muitas estão tentando encontrar qual programa de caça de ameaças devem procurar e como atrair as habilidades necessárias para fazer isso funcionar.
A busca ativa de ameaças exerce um papel essencial na detecção precoce de um adversário, assim como a sua remoção rápida e reparo de vulnerabilidades. No entanto, a caça de ameaças ainda está nos estágios iniciais em termos de processos formais e métodos.
O que diferencia a caça de ameaças da prática usual de segurança é a ênfase nas habilidades humanas, para procurar por atividades que não foram detectadas por diversas tecnologias de detecção. Ferramentas são importantes, mas a busca de ameaça não é específica para qualquer tecnologia ou dependente dela. Trata-se mais de saber quem, onde e quais sinais procurar.
No entanto, a estratégia parte da suposição de que os dados da empresa já tenham sido violados, e o trabalho é feito para detectar a fonte – ou para assegurar que não há um ataque. Se você partir desse pressuposto, você está mais propenso a encontrar as evidências que está procurando.
É apenas uma questão de tempo para que muitas empresas afirmem que estão engajadas na caça de ameaças. A pesquisa do SANS Institute mostrou que enquanto as organizações veem os benefícios de uma abordagem mais agressiva para encontrar ameaças na rede, poucas tem os recursos necessários para fazer isso acontecer.
Com Dark Reading
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.