Enfrentar vulnerabilidades depende da análise de contextos, diz especialista de Cyber

O crescimento das superfícies de ataque corporativas tornou as estratégias atuais de controle de brechas insuficientes. Isso exige, segundo Jason Merrick, VP Sênior de Produto da Tenable, transformar os meios de gerenciamento a partir da contextualização da exposição segundo seu impacto para o negócio

Compartilhar:

Gerenciar vulnerabilidades de uma superfície de ataque já não é o bastante para garantir que os sistemas de uma organização permaneçam seguro. Portanto, é necessário que essa estratégia evolua para além das brechas de segurança e passe a considerar os contextos impactados em uma eventual exploração nociva. Essa visão é apontada pelo Vice-presidente Sênior de Produtos da Tenable, Jason Merrick, como o próximo passo para prevenir os negócios de exposições cujo impacto tende a aumentar ao longo dos anos.

 

Merrick menciona que o aumento da superfície de ataque, com a chegada de novos recursos de nuvem e OT, além das novas ameaças a identidades e endpoints, fizeram com que o monitoramento das ameaças se focasse no monitoramento e bloqueio de vulnerabilidades. Entretanto, o crescimento da complexidade desses ambientes tornou essa uma atividade cada vez mais difícil para os Líderes de Cyber e suas equipes.

 

“O cenário atual das empresas é de crescimento constante dessa superfície de ataque. Com isso, o grande desafio das empresas é justamente encontrar ativos escondidos dentro da estrutura e que, portanto, estão fora do monitoramento. Porém, mesmo que a visibilidade fosse absoluta, o próximo passo seria conseguir fechar as diversas brechas de Segurança, o que exigiria grande esforço dos profissionais de SI”, comentou o VP em entrevista à Security Report.

 

Com isso, o executivo explica que considerar tanto o contexto quanto o potencial impacto de uma vulnerabilidade pode auxiliar na priorização de respostas movidas pelo CISO. Essa mudança de postura estratégica transformaria um plano de gerenciamento de brechas em gerenciamento de exposição, pois nesse ponto, se estaria considerando não apenas a proteção em si, mas no suporte positivo gerado pela Cibersegurança ao negócio.

 

“Sem um contexto, uma vulnerabilidade é só mais um CVE. Porém, quando se percebe ela está em um contêiner onde se armazenam ativos extremamente importantes, com acessos liberados a usuários extremamente privilegiados, você tem uma exposição, um caminho muito curto para um incidente de ransomware, por exemplo. Assim, a ideia não é mais ver apenas a brecha, mas o impacto dela no contexto corporativo”, reforça Merrick.

 

Exposição gerenciada e o negócio

Com esse cenário, Merrick sinaliza que o caminho estratégico para o mercado de Segurança de hoje é gerar maior integração entre as ações do time de SI e seus efeitos positivos ao business, de sorte a justificar a criticidade e os investimentos do setor. Para ele, a possibilidade de contextualizar os enfrentamentos contra as brechas de Cyber na visão do negócio pode ser um caminho importante a ser trilhado pelos CISOs.

 

Nesse sentido, um caminho eficiente envolve expandir a compreensão sobre a superfície de ataque com uma mescla da visão técnica da Segurança com a de negócios. Estabelecer ferramentas e processos que aproximem essas duas visões permite que compreensões mais simples de um cenário de exposição eventualmente complexo, elevando a discussão para um nível mais executivo.

 

“Atualmente, os líderes de Segurança precisam olhar para diversos ativos diferentes dentro de uma organização, o que aumenta a demanda pela redução de riscos. Com isso, estabelecer contextos e impactos prováveis, alimentados por análises oferecidas por uma plataforma otimizada para isso, podem oferecer a percepção necessária e adequada para o que as lideranças de negócio podem absorver. Dessa forma, o CISO poderia articular melhor como estão suas boas práticas de gerenciamento de exposição”, conclui o VP.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

2026 no radar do CISO: da defesa reativa à segurança estratégica

Entre inovação com Inteligência Artificial, gestão de terceiros e resiliência, a agenda dos CISOs avança para um modelo de Segurança...
Security Report | Destaques

Como a tríade IA, regulação e gestão de terceiros impactou a SI em 2025

Com a IA generativa elevando o patamar das ameaças e o novo Marco Legal exigindo governança sem precedentes, em 2025,...
Security Report | Destaques

Indivíduo é condenado a 9 anos de prisão por DDoS contra o TJ-RS

Incidente se deu em março deste ano, quando o acesso externo ao eProc, sistema que permite o acompanhamento de processos...
Security Report | Destaques

Ciberataque impacta serviços essenciais da prefeitura de São João da Ponte (MG)

Informações recebidas pelo portal G1 e pelo Estado de Minas dão conta de que o município teve parte de seus...