Construindo resiliência cibernética? Use a estrutura MITRE ATT & CK como sua estrela norte
This blog will focus on cyber resilience and detection. Cyber resilience can be in many areas, but this counter blog series will focus on techniques and tactics to help your organization stop an active breach as well as learn what to put in place to detect the breach as quickly as possible. I'll be discussing how Illumio Zero Trust Segmentation be used for both detection and protection.
Vamos começar do início para ver como podemos fazer isso com o Illumio e usando os conjuntos de ferramentas existentes que você possa ter em sua organização. Com as ferramentas certas, você pode estar pronto para prevenir, detectar e responder.
Feche a porta da frente! : Protegendo seus ativos essenciais
Para começar, vamos falar sobre um exemplo do mundo real.
Todo mundo tem algo muito especial em sua casa. Pode ser uma herança de família, uma joia ou algumas barras de ouro, se você tiver sorte. Neste exemplo, vamos chamá-los de “ativos essenciais”. 'Äù Esses itens especiais estão sempre em sua mente; eles precisam ser protegidos a todo custo.
O que você faz tradicionalmente para proteger nossos ativos essenciais?
Nossas casas têm paredes, janelas e uma porta para proteger da chuva, do vento e dos animais. Se pensarmos nisso em uma porcentagem, digamos que isso afaste cerca de 50% do risco de seus ativos críticos.
É bom ter portas e janelas, mas ainda podem ser abertas a qualquer momento. Adicionamos fechaduras a elas para impedir a entrada dos próximos 10% de risco. Estamos obtendo um perímetro mais seguro agora, mas, como qualquer coisa, podemos melhorá-lo!
Em seguida, precisamos ver quem está fora de nossa casa, se eles estão se esgueirando até a porta ou janela à noite. Colocamos alguma iluminação com sensores de movimento para disparar quando eles detectam movimento. Agora estamos obtendo mais 2% a mais de proteção e, lenta mas seguramente, estamos chegando lá.
Mas não podemos ficar acordados a noite toda esperando as luzes se acenderem. Queremos ser notificados e registrá-lo quando isso acontecer. Vamos para a internet - alguns cliques depois e, no dia seguinte, um novo sistema de câmera aparece com gravação ativada por movimento, uma câmera de vídeo com campainha e sensores de portas e janelas! Agora temos uma cobertura de até 70 por cento.
O perímetro da sua casa está ficando mais difícil de violar, então você presume que seus ativos essenciais estão protegidos com segurança.
Mas quando você volta para casa um dia e descobre que a porta dos fundos foi deixada aberta por acidente, você entra em pânico porque seus ativos essenciais foram roubados. Desta vez, felizmente, nada aconteceu. Ufa, seguro desta vez - mas isso faz você pensar. Se alguém tivesse encontrado a porta traseira de sua casa aberta, poderia ter levado seus ativos essenciais? Você percebe que proteger sua casa contra uma violação ainda não terminou.
Se seus ativos essenciais estão protegidos por apenas 70%, como você pode proteger completamente sua casa contra uma violação? Deixe-me ser o primeiro a estourar sua bolha: você não vai e não pode. As violações são inevitáveis.
Para se preparar para quando uma violação ocorrer, você precisa segmentar seus ativos críticos do resto da casa. Isso garante que, quando uma parte da sua casa for violada, você possa fechar a porta de seus ativos essenciais e garantir que o malfeitor não consiga acessá-los.
Até agora, você já deve ter começado a ver semelhanças entre o exemplo acima e a estratégia de segurança cibernética da sua organização. Explicaremos como essas etapas estão vinculadas às melhores práticas normais de segurança que todos deveriam seguir para obter resiliência e detecção cibernéticas.
Usando a estrutura MITRE ATT & CK para criar resiliência cibernética
Paul's post referenced the MITRE ATT&CK framework and for good reason. It is a blueprint of how attackers think, what steps they will take to get to your critical assets, and how to stop them during each phase.
Security teams can use this framework to learn how to protect their organization from the attack patterns that bad actors use.

Os ataques que atingem a extremidade direita da estrutura abaixo (exfiltração e impacto) geralmente mostram que uma organização está no início de sua maturidade de segurança.
Se um invasor está chegando à fase de exfiltração, sua organização tem uma mentalidade reativa às violações de segurança. Você provavelmente espera que suas ferramentas de EDR sozinhas possam impedir uma violação quando ela acontece, mas as violações raramente funcionam dessa maneira.

Em que nível está a maturidade de segurança da sua organização? Imagem de CISOSHARE.
Quando uma violação ocorre, interrompê-la o mais cedo possível deve ser a meta — e a segmentação Zero Trust pode ajudar a descobrir onde as ferramentas de EDR terminam.
In fact, according to offensive security firm Bishop Fox, combining detection and response with Illumio radically reduced an attacker from spreading while detecting 4 times faster.
Para onde ir em seguida? Melhorando a maturidade de segurança da sua organização
In this series, we will respond to Paul's series and start outlining steps to improve your organization's security maturity with help from cybersecurity best practices and Illumio Zero Trust Segmentation. While hackers are always evolving and changing how they attack, these blue team tactics can help you stand the test of time.
Before the next blog post, think about what the first step to improving your organization's cyber resilience might be, and make some mental notes on your organization's current security status. You can reference these as we go to see how you stack up.
Continue lendo no próximo mês para saber como impedir que as violações se espalhem pela sua rede o mais rápido possível.
Want to learn more about Illumio Zero Trust Segmentation? Contact us today for a consultation and demo.
.png)


