Blog

Acompanhe os nossos conteúdos

RSA Conference: tendências e a realidade brasileira

A RSA Conference é realmente impressionante. O mercado mundial de segurança cibernética se reúne nesta semana intensa em São Francisco para discutir e apresentar o que há de mais avançado no setor. Nada melhor do que entender o que os mercados mais maduros no mundo têm feito. Contudo, é importante avaliarmos com clareza nossa realidade: almejar o melhor para nossas organizações, mas sempre com os pés no chão. Pois então, assim como muitos mercados, o de Segurança Cibernética vive de novas tendências e inovações. Todas têm seu espaço e propósito e, normalmente, soluções são desenvolvidas pelo fabricantes de softwares alinhadas com tais tendências, mas nada se compara ao que vemos com o conceito de XDR.

O que afinal de contas é um XDR e por que todo o mercado está hipnotizado por este “canto da sereia”? Um XDR nada mais é do que a conexão eXtendida de múltiplos sensores de defesa (contexto interno) com fontes de threat intelligence (contexto externo) permitindo o correlacionamento destes dados e geração de insights, também conhecido como Detecção de ameaças, com a possibilidade de Resposta automatizada e orquestrada do incidente. É importante destacar que tais soluções utilizam recursos de IA para dar maior agilidade na detecção dos Casos de Uso e execução dos PlayBooks de resposta aos incidentes, todos fornecidos pelos fabricantes destas soluções. Pois bem, o canto da sereia parece realmente encantador. Em um passe de mágica o Nirvana de SecOps se materializa nas empresas a partir da contratação de uma solução em nuvem que conecta todas as inúmeras ferramentas de cyber já contratadas. Veja que estou falando de soluções de XDR com uma tendência agnóstica, pois temos casos piores, onde é preciso substituir todo investimento já feito por uma plataforma única, e isso resolveria todos os problemas de SecOps, permitindo que CISOs possam dormir tranquilos.

Diferente de outras nações, temos o costume de valorizar “a coisa”, sem dar tanto valor aos resultados que obtemos com elas e seu verdadeiro propósito. No nosso mercado de segurança cibernética isso não é diferente. Me deparo diariamente com empresas que investem milhões em um arcabouço de ferramentas reconhecidas pelo mercado, mas que sozinhas, não são capazes de defender, detectar e responder a ameaças atuais. Do que adianta uma solução sofisticada de XDR se não damos atenção aos alertas mais simples de ferramentas básicas de segurança?

Seguimos tendo notícias de ataques de vazamento e sequestro de dados, gerando indisponibilidade e pondo em xeque a reputação de inúmeras empresas e organizações. O que torna ainda mais triste este cenário é que, normalmente, a invasão destes ambientes já acontece há semanas, as vezes meses, e muitos sinais foram dados pelas inúmeras ferramentas já contratadas. Então, por que não conseguimos evitar tais ataques se contratamos as melhores ferramentas do mercado, INCLUSIVE um XDR? Simples! Porque não investimos nos processos e pessoas que devem estar monitorando, avaliando e respondendo aos incidentes.

Há alguns anos, participei de um programa, nos Estados Unidos, de capacitação de empresas da América Latina para construção de operações de SOC. Além de treinamentos, iríamos visitar SOCs americanos e entender como trabalhavam. Minha primeira expectativa era de voltar para o Brasil deprimido, pois imaginava que seríamos levados a “salas da NASA” com dezenas de
profissionais, videowalls do tamanho do IMAX munidos de super datacenters o que, obviamente, seria inviável para a maioria dos participantes latino-americanos. Contudo, fomos surpreendidos. Nada de “salas da NASA” e sim uma fortíssima cultura de processos resilientes muito bem arraigados na cultura dos SOCs, permitindo que profissionais, independentemente do nível de senioridade, soubessem exatamente seus papeis. Se há uma tendência que temos que seguir é essa! Nós, como comunidade de segurança cibernética brasileira, precisamos melhor investir nossos recursos e esforços na implementação de metodologias e processos de monitoração e defesa das organizações, usando as tecnologias que temos a disposição com seu verdadeiro papel de meio, não de fim.

Compartilhar:

Pesquisar