Enfrentar vulnerabilidades depende da análise de contextos, diz especialista de Cyber

O crescimento das superfícies de ataque corporativas tornou as estratégias atuais de controle de brechas insuficientes. Isso exige, segundo Jason Merrick, VP Sênior de Produto da Tenable, transformar os meios de gerenciamento a partir da contextualização da exposição segundo seu impacto para o negócio

Compartilhar:

Gerenciar vulnerabilidades de uma superfície de ataque já não é o bastante para garantir que os sistemas de uma organização permaneçam seguro. Portanto, é necessário que essa estratégia evolua para além das brechas de segurança e passe a considerar os contextos impactados em uma eventual exploração nociva. Essa visão é apontada pelo Vice-presidente Sênior de Produtos da Tenable, Jason Merrick, como o próximo passo para prevenir os negócios de exposições cujo impacto tende a aumentar ao longo dos anos.

 

Merrick menciona que o aumento da superfície de ataque, com a chegada de novos recursos de nuvem e OT, além das novas ameaças a identidades e endpoints, fizeram com que o monitoramento das ameaças se focasse no monitoramento e bloqueio de vulnerabilidades. Entretanto, o crescimento da complexidade desses ambientes tornou essa uma atividade cada vez mais difícil para os Líderes de Cyber e suas equipes.

 

“O cenário atual das empresas é de crescimento constante dessa superfície de ataque. Com isso, o grande desafio das empresas é justamente encontrar ativos escondidos dentro da estrutura e que, portanto, estão fora do monitoramento. Porém, mesmo que a visibilidade fosse absoluta, o próximo passo seria conseguir fechar as diversas brechas de Segurança, o que exigiria grande esforço dos profissionais de SI”, comentou o VP em entrevista à Security Report.

 

Com isso, o executivo explica que considerar tanto o contexto quanto o potencial impacto de uma vulnerabilidade pode auxiliar na priorização de respostas movidas pelo CISO. Essa mudança de postura estratégica transformaria um plano de gerenciamento de brechas em gerenciamento de exposição, pois nesse ponto, se estaria considerando não apenas a proteção em si, mas no suporte positivo gerado pela Cibersegurança ao negócio.

 

“Sem um contexto, uma vulnerabilidade é só mais um CVE. Porém, quando se percebe ela está em um contêiner onde se armazenam ativos extremamente importantes, com acessos liberados a usuários extremamente privilegiados, você tem uma exposição, um caminho muito curto para um incidente de ransomware, por exemplo. Assim, a ideia não é mais ver apenas a brecha, mas o impacto dela no contexto corporativo”, reforça Merrick.

 

Exposição gerenciada e o negócio

Com esse cenário, Merrick sinaliza que o caminho estratégico para o mercado de Segurança de hoje é gerar maior integração entre as ações do time de SI e seus efeitos positivos ao business, de sorte a justificar a criticidade e os investimentos do setor. Para ele, a possibilidade de contextualizar os enfrentamentos contra as brechas de Cyber na visão do negócio pode ser um caminho importante a ser trilhado pelos CISOs.

 

Nesse sentido, um caminho eficiente envolve expandir a compreensão sobre a superfície de ataque com uma mescla da visão técnica da Segurança com a de negócios. Estabelecer ferramentas e processos que aproximem essas duas visões permite que compreensões mais simples de um cenário de exposição eventualmente complexo, elevando a discussão para um nível mais executivo.

 

“Atualmente, os líderes de Segurança precisam olhar para diversos ativos diferentes dentro de uma organização, o que aumenta a demanda pela redução de riscos. Com isso, estabelecer contextos e impactos prováveis, alimentados por análises oferecidas por uma plataforma otimizada para isso, podem oferecer a percepção necessária e adequada para o que as lideranças de negócio podem absorver. Dessa forma, o CISO poderia articular melhor como estão suas boas práticas de gerenciamento de exposição”, conclui o VP.

 

Conteúdos Relacionados

Security Report | Destaques

Security Leaders Belo Horizonte traz discussões sobre Resiliência, IA e escala de ataques

Na terceira parada do maior e mais qualificado evento de Segurança da Informação e Cibernética do Brasil em 2026, o...
Security Report | Destaques

Nova Lei mira golpes digitais e contas laranja para fortalecer combate a fraude

Atualizações do Código Penal sancionada pelo Presidente Lula tipificam o crime de contas de passagem e aumentam penas contra campanhas...
Security Report | Destaques

Ciber-Resiliência: WEF reforça papel da SI na proteção de ativos industriais críticos

Relatório Cybersecurity Outlook mostra que, apesar dos avanços, falhas em governança, supply chain e ambientes OT ampliam riscos financeiros e...
Security Report | Destaques

Hospital das Clínicas de Porto Alegre reforça maturidade da saúde com resiliência de dados

Em painel da RSA Conference 2026, Renato Malvezzi, CTO do HCPA, detalhou a estratégia de imutabilidade e arquitetura distribuída que...