Allen McNaughton, diretor de Engenharia de Sistemas do Setor Público da Infoblox, nos diz que o setor de segurança cibernética precisa aproveitar a tecnologia para ajudar a gerenciar o trabalho, aumentar a produtividade e reduzir o burnout
Não é segredo que o setor de cibersegurança está em uma espécie de crise de talentos. A necessidade de especialistas neste assunto supera em muito a oferta. Esses profissionais sustentam a segurança e a integridade de redes e dados, gerenciam a pilha de segurança de uma empresa e têm as habilidades para identificar, reagir e remediar riscos de segurança.
No ano passado, esse grupo de talentos enfrentou demandas sem precedentes, pois a pandemia forçou equipes de segurança cibernética com falta de pessoal a estender a segurança para cobrir a combinação de tecnologias corporativas e domésticas, já que milhões de funcionários trabalhavam remotamente – tudo isso enquanto se ajustavam aos desafios do trabalho remoto.
Para agravar essas dificuldades, atores mal-intencionados atacaram, aproveitando esses novos arranjos de trabalho, arquiteturas de rede configuradas às pressas e temendo que a pandemia lançasse um número crescente de ataques cibernéticos. Tudo isso culminou em uma força de trabalho de cibersegurança que está sobrecarregada e esgotada.
A novidade dessa situação forçou as organizações a repensar como atraem talentos, treinam funcionários e educam aqueles dentro e fora da organização para entender melhor as diferentes ameaças que enfrentam. As organizações estão aumentando os salários, recrutando em comunidades carentes e tornando as carreiras de segurança cibernética mais acessíveis para estudantes sem diploma tradicional.
Essas soluções estão ajudando, mas não preenchendo toda a lacuna. Esse desafio não surgiu da noite para o dia e exigirá um pensamento estratégico de longo prazo para ser superado. E, infelizmente, o tempo é um luxo. Atores maliciosos não são bons “esportistas”, esperando que a comunidade de cibersegurança se transforme antes de lançar um ataque.
Este setor precisa agir agora e seguir o exemplo do setor de fast food e das pequenas empresas que abordaram a escassez de habilidades aproveitando a tecnologia para ajudar a gerenciar o trabalho, aumentar a produtividade e reduzir o esgotamento.
Veja como:
Primeiro, procure soluções de tecnologia que priorizem a automação. A tecnologia que automatiza tarefas de ordem inferior é relativamente fácil de implantar, libera o valioso tempo dos trabalhadores e também elimina a possibilidade de qualquer erro humano que vasculhe diferentes riscos.
Segundo, reconheça o poder do contexto. Na segurança cibernética, o contexto pode ajudar os trabalhadores a entender melhor as ameaças que enfrentam e permitir que tomem decisões melhores, mais precisas e mais rápidas.
Nem todas as ameaças são iguais, por isso é importante que o contexto siga a automação para que as equipes de segurança não percam horas perseguindo as ameaças mais básicas que podem ser facilmente corrigidas por meio da tecnologia.
Terceiro, procure soluções de tecnologia que aproveitem a experiência que você já possui. Embora o contexto seja fundamental para entender uma única ameaça, também é valioso para as equipes de segurança cibernética que precisam tomar decisões sobre quais ameaças priorizar.
A priorização do fluxo de trabalho pode ajudar a identificar e remediar as ameaças mais perigosas e demoradas, em vez de remediar aleatoriamente as ameaças com base em quando elas são descobertas. Já existem muitas soluções que podem fornecer esse tipo de automação, orquestração e contexto.
Por exemplo, se você estiver monitorando o tráfego DNS de sua rede e seu DNS Firewall bloquear uma solicitação para um site malicioso, soluções que podem acionar automaticamente uma resposta ao sistema de controle de acesso à rede para colocar esse usuário em quarentena em um sandbox até que ele possa ser mais pesquisado por um analista pode reduzir drasticamente o tempo e o esforço necessários para rastrear e isolar dispositivos infectados.
Ao mesmo tempo, sistemas que enviam automaticamente contexto adicional sobre esse usuário e a solicitação (Quem é o usuário? Que tipo de máquina ele está usando? Para onde a solicitação foi enviada?) para o analista pode dar a eles uma vantagem inicial na pesquisa e em última análise, mitigando a ameaça.
Os scanners de vulnerabilidade também são um ponto de observação. Muitas vezes, eles apenas verificam as redes em um determinado intervalo (uma vez por dia, semana ou até mês. Sim, verificações mensais são importantes).
As organizações podem melhorar sua postura de segurança de maneira rápida, fácil e automática, verificando um dispositivo assim que ele se conecta à rede, aproveitando um fluxo de orquestração em que o servidor DHCP identifica automaticamente a nova máquina e aciona a verificação.
Essas e outras soluções de tecnologia que alavancam a automação, o contexto e as habilidades que sua equipe já possui não são apenas uma ponte entre o agora e um setor de segurança cibernética com equipe completa do futuro. Eles são uma parte crítica de uma plataforma de segurança cibernética robusta hoje, que melhora a segurança da rede e amplia os recursos da equipe que você já possui.