/
Resiliência cibernética

Construindo resiliência cibernética? Use a estrutura MITRE ATT & CK como sua estrela norte

This blog will focus on cyber resilience and detection. Cyber resilience can be in many areas, but this counter blog series will focus on techniques and tactics to help your organization stop an active breach as well as learn what to put in place to detect the breach as quickly as possible. I'll be discussing how Illumio Zero Trust Segmentation be used for both detection and protection.

Vamos começar do início para ver como podemos fazer isso com o Illumio e usando os conjuntos de ferramentas existentes que você possa ter em sua organização. Com as ferramentas certas, você pode estar pronto para prevenir, detectar e responder.

Feche a porta da frente! : Protegendo seus ativos essenciais

Para começar, vamos falar sobre um exemplo do mundo real.

Todo mundo tem algo muito especial em sua casa. Pode ser uma herança de família, uma joia ou algumas barras de ouro, se você tiver sorte. Neste exemplo, vamos chamá-los de “ativos essenciais”. 'Äù Esses itens especiais estão sempre em sua mente; eles precisam ser protegidos a todo custo.

O que você faz tradicionalmente para proteger nossos ativos essenciais?

Nossas casas têm paredes, janelas e uma porta para proteger da chuva, do vento e dos animais. Se pensarmos nisso em uma porcentagem, digamos que isso afaste cerca de 50% do risco de seus ativos críticos.

É bom ter portas e janelas, mas ainda podem ser abertas a qualquer momento. Adicionamos fechaduras a elas para impedir a entrada dos próximos 10% de risco. Estamos obtendo um perímetro mais seguro agora, mas, como qualquer coisa, podemos melhorá-lo!

Em seguida, precisamos ver quem está fora de nossa casa, se eles estão se esgueirando até a porta ou janela à noite. Colocamos alguma iluminação com sensores de movimento para disparar quando eles detectam movimento. Agora estamos obtendo mais 2% a mais de proteção e, lenta mas seguramente, estamos chegando lá.

Mas não podemos ficar acordados a noite toda esperando as luzes se acenderem. Queremos ser notificados e registrá-lo quando isso acontecer. Vamos para a internet - alguns cliques depois e, no dia seguinte, um novo sistema de câmera aparece com gravação ativada por movimento, uma câmera de vídeo com campainha e sensores de portas e janelas! Agora temos uma cobertura de até 70 por cento.

O perímetro da sua casa está ficando mais difícil de violar, então você presume que seus ativos essenciais estão protegidos com segurança.

Mas quando você volta para casa um dia e descobre que a porta dos fundos foi deixada aberta por acidente, você entra em pânico porque seus ativos essenciais foram roubados. Desta vez, felizmente, nada aconteceu. Ufa, seguro desta vez - mas isso faz você pensar. Se alguém tivesse encontrado a porta traseira de sua casa aberta, poderia ter levado seus ativos essenciais? Você percebe que proteger sua casa contra uma violação ainda não terminou.

Se seus ativos essenciais estão protegidos por apenas 70%, como você pode proteger completamente sua casa contra uma violação? Deixe-me ser o primeiro a estourar sua bolha: você não vai e não pode. As violações são inevitáveis.

Para se preparar para quando uma violação ocorrer, você precisa segmentar seus ativos críticos do resto da casa. Isso garante que, quando uma parte da sua casa for violada, você possa fechar a porta de seus ativos essenciais e garantir que o malfeitor não consiga acessá-los.

Até agora, você já deve ter começado a ver semelhanças entre o exemplo acima e a estratégia de segurança cibernética da sua organização. Explicaremos como essas etapas estão vinculadas às melhores práticas normais de segurança que todos deveriam seguir para obter resiliência e detecção cibernéticas.

Usando a estrutura MITRE ATT & CK para criar resiliência cibernética

Paul's post referenced the MITRE ATT&CK framework and for good reason. It is a blueprint of how attackers think, what steps they will take to get to your critical assets, and how to stop them during each phase.

Security teams can use this framework to learn how to protect their organization from the attack patterns that bad actors use.

 

mitre-att&ck-framework

Os ataques que atingem a extremidade direita da estrutura abaixo (exfiltração e impacto) geralmente mostram que uma organização está no início de sua maturidade de segurança.

Se um invasor está chegando à fase de exfiltração, sua organização tem uma mentalidade reativa às violações de segurança. Você provavelmente espera que suas ferramentas de EDR sozinhas possam impedir uma violação quando ela acontece, mas as violações raramente funcionam dessa maneira.

 

security-maturity-model

Em que nível está a maturidade de segurança da sua organização? Imagem de CISOSHARE.

Quando uma violação ocorre, interrompê-la o mais cedo possível deve ser a meta — e a segmentação Zero Trust pode ajudar a descobrir onde as ferramentas de EDR terminam.

In fact, according to offensive security firm Bishop Fox, combining detection and response with Illumio radically reduced an attacker from spreading while detecting 4 times faster.

Para onde ir em seguida? Melhorando a maturidade de segurança da sua organização

In this series, we will respond to Paul's series and start outlining steps to improve your organization's security maturity with help from cybersecurity best practices and Illumio Zero Trust Segmentation. While hackers are always evolving and changing how they attack, these blue team tactics can help you stand the test of time.

Before the next blog post, think about what the first step to improving your organization's cyber resilience might be, and make some mental notes on your organization's current security status. You can reference these as we go to see how you stack up.

Continue lendo no próximo mês para saber como impedir que as violações se espalhem pela sua rede o mais rápido possível.

Want to learn more about Illumio Zero Trust Segmentation? Contact us today for a consultation and demo.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Volte às noções básicas de segurança para se preparar para os riscos de IA
Resiliência cibernética

Volte às noções básicas de segurança para se preparar para os riscos de IA

Conheça as opiniões de dois especialistas em segurança cibernética sobre como a IA funciona, onde estão suas vulnerabilidades e como os líderes de segurança podem combater seu impacto.

Como a Illumio reduz o risco cibernético do Grupo ACH — com quase zero de sobrecarga
Resiliência cibernética

Como a Illumio reduz o risco cibernético do Grupo ACH — com quase zero de sobrecarga

" Good lives for older people " é o slogan do ACH Group, uma organização sem fins lucrativos com sede na Austrália. Mas se os sistemas de TI da ACH forem derrubados pelos cibercriminosos, sua capacidade de apoiar aqueles que eles atendem poderá ser prejudicada.

Manual do CISO: como a confiança torna a segurança um motor de crescimento empresarial
Resiliência cibernética

Manual do CISO: como a confiança torna a segurança um motor de crescimento empresarial

Descubra como Erik Bloch, da Illumio, mostra que a confiança pode transformar a segurança de um centro de custos em um mecanismo de crescimento empresarial que impulsiona vendas e escala.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?