Enfrentar vulnerabilidades depende da análise de contextos, diz especialista de Cyber

O crescimento das superfícies de ataque corporativas tornou as estratégias atuais de controle de brechas insuficientes. Isso exige, segundo Jason Merrick, VP Sênior de Produto da Tenable, transformar os meios de gerenciamento a partir da contextualização da exposição segundo seu impacto para o negócio

Compartilhar:

Gerenciar vulnerabilidades de uma superfície de ataque já não é o bastante para garantir que os sistemas de uma organização permaneçam seguro. Portanto, é necessário que essa estratégia evolua para além das brechas de segurança e passe a considerar os contextos impactados em uma eventual exploração nociva. Essa visão é apontada pelo Vice-presidente Sênior de Produtos da Tenable, Jason Merrick, como o próximo passo para prevenir os negócios de exposições cujo impacto tende a aumentar ao longo dos anos.

 

Merrick menciona que o aumento da superfície de ataque, com a chegada de novos recursos de nuvem e OT, além das novas ameaças a identidades e endpoints, fizeram com que o monitoramento das ameaças se focasse no monitoramento e bloqueio de vulnerabilidades. Entretanto, o crescimento da complexidade desses ambientes tornou essa uma atividade cada vez mais difícil para os Líderes de Cyber e suas equipes.

 

“O cenário atual das empresas é de crescimento constante dessa superfície de ataque. Com isso, o grande desafio das empresas é justamente encontrar ativos escondidos dentro da estrutura e que, portanto, estão fora do monitoramento. Porém, mesmo que a visibilidade fosse absoluta, o próximo passo seria conseguir fechar as diversas brechas de Segurança, o que exigiria grande esforço dos profissionais de SI”, comentou o VP em entrevista à Security Report.

 

Com isso, o executivo explica que considerar tanto o contexto quanto o potencial impacto de uma vulnerabilidade pode auxiliar na priorização de respostas movidas pelo CISO. Essa mudança de postura estratégica transformaria um plano de gerenciamento de brechas em gerenciamento de exposição, pois nesse ponto, se estaria considerando não apenas a proteção em si, mas no suporte positivo gerado pela Cibersegurança ao negócio.

 

“Sem um contexto, uma vulnerabilidade é só mais um CVE. Porém, quando se percebe ela está em um contêiner onde se armazenam ativos extremamente importantes, com acessos liberados a usuários extremamente privilegiados, você tem uma exposição, um caminho muito curto para um incidente de ransomware, por exemplo. Assim, a ideia não é mais ver apenas a brecha, mas o impacto dela no contexto corporativo”, reforça Merrick.

 

Exposição gerenciada e o negócio

Com esse cenário, Merrick sinaliza que o caminho estratégico para o mercado de Segurança de hoje é gerar maior integração entre as ações do time de SI e seus efeitos positivos ao business, de sorte a justificar a criticidade e os investimentos do setor. Para ele, a possibilidade de contextualizar os enfrentamentos contra as brechas de Cyber na visão do negócio pode ser um caminho importante a ser trilhado pelos CISOs.

 

Nesse sentido, um caminho eficiente envolve expandir a compreensão sobre a superfície de ataque com uma mescla da visão técnica da Segurança com a de negócios. Estabelecer ferramentas e processos que aproximem essas duas visões permite que compreensões mais simples de um cenário de exposição eventualmente complexo, elevando a discussão para um nível mais executivo.

 

“Atualmente, os líderes de Segurança precisam olhar para diversos ativos diferentes dentro de uma organização, o que aumenta a demanda pela redução de riscos. Com isso, estabelecer contextos e impactos prováveis, alimentados por análises oferecidas por uma plataforma otimizada para isso, podem oferecer a percepção necessária e adequada para o que as lideranças de negócio podem absorver. Dessa forma, o CISO poderia articular melhor como estão suas boas práticas de gerenciamento de exposição”, conclui o VP.

 

Conteúdos Relacionados

Security Report | Destaques

Ciberataque a provedor de TI gera prejuízo de R$ 500 milhões em serviços financeiros

A C&M Software, que atua como parceira terceirizada na administração de troca de informações entre as instituições do Sistema de...
Security Report | Destaques

Ransomware: 66% das empresas atingidas no Brasil pagaram resgate, alerta pesquisa

A Sophos apresentou, em encontro fechado com jornalistas, a edição de 2025 do estudo “State of Ransomware”, que ressaltou a...
Security Report | Destaques

Incidente cibernético tira do ar portal da Prefeitura de Dourados (MS)

Desde o início dessa semana, o site do governo municipal estava impossibilitado de ser acessado pelos cidadãos devido a uma...
Security Report | Destaques

Q-Day à vista: riscos devem acelerar transição para criptografia pós-quântica?

Embora a computação quântica ainda esteja em fase experimental, adversários já se antecipam ao coletar dados criptografados que poderão ser...