Sua empresa tem um bom provedor de resposta a incidentes?

No momento em que uma empresa é atacada, medidas emergenciais devem ser tomadas com base nos protocolos específicos. Caso a resposta não seja executada da maneira correta, o incidente pode destruir evidências valiosas sobre como o hacker acessou determinada rede e como o ataque se estendeu por todo o sistema ou parte dele, tornando difícil ou até mesmo impossível para a empresa descobrir a extensão real dos danos

Compartilhar:

Os incidentes de segurança – como, por exemplo, os casos de ransomware, que ficaram em evidência no último ano – podem comprometer todos os processos de uma empresa colocando em risco sua reputação de forma drástica e, muitas vezes, irreversível. Por isso é importante que as companhias tenham recursos técnicos adequados para se prevenir e agir prontamente quando necessário. Um desses recursos é a contratação de um provedor de resposta a incidentes de segurança.

 

No momento em que uma empresa é atacada, medidas emergenciais devem ser tomadas com base nos protocolos de segurança específicos. Caso a resposta não seja executada da maneira correta, o incidente pode destruir evidências valiosas sobre como o hacker acessou determinada rede e como o ataque se estendeu por todo o sistema ou parte dele, tornando difícil ou até mesmo impossível para a empresa descobrir a extensão real dos danos.

 

Para que você possa avaliar e selecionar um bom provedor de resposta a incidentes, primeiramente é necessário identificar se sua empresa necessita do serviço. Um provedor terceirizado de resposta a incidentes oferece, além da expertise, um amplo escopo de atividades, sendo capaz de fornecer evidências e análise forense dos incidentes.

 

Avalie há quanto tempo a fornecedora de segurança oferece o serviço, pois isso pode refletir o nível de experiência do provedor e a taxa de sucesso obtida com os clientes.

 

Outro ponto importante é se o fornecedor oferece serviços além de resposta a incidentes, é importante possuir uma visão compreensiva da segurança como um todo. A combinação de serviços adicionais, como escaneamento de vulnerabilidades, pentest, threat intelligence, monitoramento contínuo, monitoramento de logs, entre outros, irá contribuir para que sejam reveladas vulnerabilidades de sistemas e softwares, de segurança, avaliação de controles de segurança e cumprimento de obrigações de compliance e requisitos legais.

 

Também é importante que o provedor possua um amplo conhecimento das tecnologias presentes no seu ambiente, pois essa familiaridade possibilitará a identificação de vetores específicos de ataque, assim como comportamentos anormais.

 

Infelizmente, alguns incidentes de segurança podem resultar em ações judiciais, por isso, é importante saber qual suporte o fornecedor oferecerá nesses casos. Como, por exemplo, parceria com escritório de advocacia.

 

Por fim, para contratar o melhor serviço é importante identificar os diferenciais oferecidos pelo provedor de resposta a incidentes, já que, atualmente, existem inúmeros com ofertas muito semelhantes no mercado.

 

De forma resumida, seu fornecedor ideal deve ser capaz de suprir algumas necessidades importantes:

 

– Ele precisa de fato desejar ser seu “parceiro” de negócios e não apenas um provedor de serviços;

 

– Precisa ter fácil acesso ao seu local físico, para fornecer suporte presencial rápido;

 

– Possuir certificações e auditorias aplicáveis aos requerimentos de Segurança e o cenário atual;

 

– Necessita ter experiência nas particularidades do seu negócio e do mercado no qual sua empresa está inserida, bem como a sua concorrência;

 

– E, finalmente, precisa ter uma abordagem que envolva a utilização de ferramentas líderes de mercado e inteligência desenvolvida por experiência e maturidade.

 

Todos esses requisitos reunidos são essenciais e compõem a receita de sucesso para promover a segurança dos sistemas da sua empresa.

 

Pense nisso!

 

* Theo Brazil é líder técnico do Real Protect Security Operations Center

 

Conteúdos Relacionados

Security Report | Overview

Hacktivismo e phishing podem ameaçar as Olimpíadas de 2024?

Ataques nessas circunstâncias geralmente têm motivações financeiras, como golpes, fraudes digitais ou roubo de dados pessoais de participantes, espectadores e...
Security Report | Overview

Microsoft é marca mais imitada em phishing pela terceira vez consecutiva, diz estudo

Os pesquisadores da Check Point Software revelam a lista de phishing de marca do segundo trimestre de 2024: Microsoft está...
Security Report | Overview

PDF com QR Code é alvo de malware identificado em laboratório

Mais de 2,5 trilhões de PDFs são desenvolvidos anualmente. Arquivos com QR Code criados por criminosos digitais convidam o usuário...
Security Report | Overview

Clubes de futebol se tornam novos alvos para cibercrime, indica análise

ESET analisa casos envolvendo equipes globais como PSG, Real Sociedad e Manchester United, e alerta sobre as áreas que mais...