Alerta importante: O Google e o Yahoo vão exigir DMARC a partir de abril de 2024.
PowerDMARC

O que é a Gestão Contínua da Exposição a Ameaças (CTEM)?

CTEM
Tempo de leitura: 5 min

A Gestão Contínua da Exposição a Ameaças (CTEM) é uma nova abordagem à gestão das ciberameaças.

Isto integra o conhecimento situacional da inteligência sobre ameaças e as capacidades de resposta automatizada, permitindo às organizações responder a ameaças cibernéticas novas ou em evolução ciberameaças de forma mais eficaz e proactiva.

Em termos práticos, a CTEM concentra-se em expor as empresas e organizações às ameaças que representam os riscos mais significativos para a sua segurança da informação através de processos contínuos e da avaliação frequente das medidas de proteção contra ameaças existentes.

O que é a Gestão Contínua da Exposição a Ameaças (CTEM)?

A Gestão Contínua da Exposição a Ameaças (CTEM) é o processo de identificação, medição e priorização dos riscos para os activos críticos. 

A noção de CTEMuma estrutura que permite às empresas avaliar de forma contínua e consistente a vulnerabilidade dos seus activos físicos e digitais, foi introduzida pela Gartner em julho de 2022.

Trata-se de uma componente essencial de uma estratégia de ciber-resiliência.

Fonte

A CTEM ajuda as organizações a gerir proactivamente o impacto das ameaças internas e externas, identificando, avaliando e mitigando os riscos. Este processo inclui:

Benefícios da implementação de um programa CTEM numa organização

Os programas CTEM são projetados para atender às necessidades específicas de uma empresa e de seus funcionários. Estes programas podem ser personalizados com base na dimensão, indústria e objectivos de uma organização.

Seguem-se alguns dos benefícios da implementação de um programa CTEM numa organização:

Crescimento acelerado dos empregados

Os funcionários que participam dos programas CTEM relataram um crescimento acelerado em suas carreiras. Isto deve-se ao facto de os conjuntos de competências serem desenvolvidos através da aplicação das melhores práticas aprendidas durante as sessões de formação, permitindo que os indivíduos cresçam mais rapidamente do que de outra forma. Em conjunto com a implementação do software perfeito de benefícios para os empregados, as empresas podem atrair e reter membros da equipa com a oferta de expandir a sua experiência através da aquisição de competências CTEM. Uma abordagem tão completa, e que é gerida adequadamente com as ferramentas de software acima mencionadas, é boa para os empregados, bem como para o crescimento organizacional.

Redução das lacunas de competências

Quando implementa um programa CTEM, há menos hipóteses de os seus funcionários terem lacunas de competências que podem levar a erros dispendiosos ou à perda de produtividade. Isso ocorre porque esses programas ajudam a identificar quais habilidades os funcionários precisam para avançar em suas carreiras e preencher as lacunas entre onde eles estão agora e onde querem chegar.

Reforço da capacidade de inovação

As CTEM também ajudam a melhorar a capacidade de inovação nas organizações, fornecendo novas ideias para futuras estratégias de crescimento e oportunidades de colaboração entre os membros da equipa fora das suas áreas funcionais de especialização.

Aumento da utilização de recursos

Os empregados que estão empenhados e motivados terão mais probabilidades de encontrar formas de aumentar a utilização dos recursos. Isto pode resultar em reduções significativas dos custos gerais e num aumento da rentabilidade.

Aumento da produtividade

Um programa CTEM ajudá-lo-á a aumentar a produtividade, fornecendo aos seus funcionários as ferramentas, a formação e os recursos correctos. Estes podem ajudá-los a fazer o seu trabalho melhor e mais rapidamente, conduzindo, em última análise, a um aumento da produtividade.

As cinco fases de um programa CTEM

O programa CTEM foi concebido para ser uma estrutura flexível que pode ser adaptada e modificada para atender às necessidades de cada organização. 

"Até 2026, as organizações que dão prioridade aos seus investimentos em segurança com base num programa de gestão de exposição contínua terão três vezes menos probabilidades de sofrer uma violação." Gartner

No entanto, há cinco etapas principais que a maioria dos programas CTEM segue:

Delimitação do âmbito

O primeiro passo em qualquer programa CTEM é definir o âmbito do projeto. Isto implica definir claramente o problema, recolher informações sobre o mesmo e desenvolver um plano para o resolver.

A delimitação do âmbito pode ocorrer a qualquer nível de pormenor, desde o planeamento estratégico de alto nível até ao trabalho de engenharia pormenorizado.

A vantagem de um âmbito bem definido é que orienta a forma de proceder com o projeto para que todos os envolvidos saibam o que se espera.

Descoberta

Na fase de descoberta, começa a reunir todas as informações necessárias para concluir o projeto, incluindo entrevistas às partes interessadas, estudos de investigação, recolha e análise de dados, entre outros.

Continua a trabalhar numa escala abstrata e tem de lidar com tecnologias ou abordagens específicas.

Está apenas a tentar compreender melhor as questões, falando com pessoas que podem ser afectadas por elas (tanto direta como indiretamente).

Definição de prioridades

Nesta fase, concentra-se na identificação dos seus principais problemas. Isto pode ser feito através de um inquérito aos empregados ou de uma análise estatística.

Depois de identificar os seus principais problemas, deve determinar o nível de melhoria necessário para os resolver.

Validação

Depois de ter identificado os seus principais problemas, é altura de os validar.

Nesta fase, deve realizar algumas entrevistas com os empregados ou organizar grupos de discussão para obter a sua opinião sobre se estes problemas estão ou não a ter um impacto negativo na empresa.

Você também deve analisar dados sobre esses problemas, como reclamações de clientes ou taxas de rotatividade de funcionários.

Mobilização

Quando a sua equipa tiver validado os principais problemas e determinado as melhorias necessárias para os resolver, está na altura de se mobilizar!

Isso significa criar um plano de ação que descreva as etapas específicas que precisam ser executadas para que as melhorias ocorram.

Como é que as organizações podem medir o sucesso do seu programa CTEM?

As organizações podem medir o sucesso do seu programa de Gestão Contínua de Ameaças e Exposição (CTEM) através de várias métricas e indicadores técnicos. 

Eis algumas formas altamente técnicas de medir o sucesso do programa CTEM:

  1. Tempo médio de deteção (MTTD): Calcule o tempo médio para detetar novas vulnerabilidades, ameaças ou exposições no seu ambiente. Um MTTD mais baixo indica uma deteção mais rápida e um programa CTEM mais bem-sucedido.
  2. Tempo médio de resposta (MTTR): Mede o tempo médio que leva para responder e remediar as vulnerabilidades ou ameaças identificadas. Um MTTR mais baixo indica uma resposta e resolução eficientes.
  3. Tempo de resposta a incidentes: Acompanhar o tempo de resposta a incidentes de segurança detectados através do programa CTEM. Esta métrica pode ajudar a avaliar a capacidade do programa para lidar com ameaças em tempo real.
  4. Taxa de correção de vulnerabilidades: Monitorizar a taxa a que as vulnerabilidades identificadas são corrigidas. Esta pode ser expressa em percentagem e, idealmente, deve ser elevada, indicando uma atenuação atempada.
  5. Redução de riscos: Quantificar a redução do risco associado às vulnerabilidades e exposições ao longo do tempo. Utilizar sistemas de classificação de riscos para avaliar a postura geral de risco e medir a sua melhoria devido às actividades CTEM.
  6. Taxa de falsos positivos: Calcula a percentagem de alertas ou detecções que são falsos positivos. Uma taxa de falsos positivos mais baixa sugere que o programa reduz eficazmente o ruído e se concentra em ameaças genuínas.
  7. Cobertura de activos: Meça a percentagem dos activos da sua organização (por exemplo, servidores, pontos finais, aplicações) continuamente monitorizados pelo programa CTEM. Uma alta cobertura de ativos garante uma segurança abrangente.

3 Desafios no caminho para cumprir a CTEM

O cumprimento dos objectivos de um programa de Gestão Contínua de Ameaças e Exposição (CTEM) pode ser acompanhado por vários desafios de alta tecnologia:

  1. Integração e correlação de dados: O CTEM baseia-se em dados de várias fontes, como feeds de informações sobre ameaças, inventários de activos, análise de tráfego de rede e ferramentas de segurança. Integrar e correlacionar esses diversos conjuntos de dados em tempo real pode ser tecnicamente desafiador. A precisão, consistência e atualidade dos dados são cruciais para uma deteção e resposta eficazes às ameaças.
  2. Complexidade de automação e orquestração: O CTEM depende fortemente da automatização para recolher, analisar e responder prontamente a ameaças e vulnerabilidades. O desenvolvimento e a manutenção de fluxos de trabalho de automatização complexos, incluindo manuais para resposta a incidentes e correção, podem ser tecnicamente exigentes. Garantir que esses fluxos de trabalho se adaptem a ameaças e ambientes em constante mudança é um desafio constante.
  3. Escalabilidade e desempenho: À medida que as organizações crescem ou enfrentam cada vez mais ameaças cibernéticas, o programa CTEM deve ser dimensionado para lidar com um volume crescente de dados e eventos de segurança. Garantir o desempenho ótimo do programa, mesmo sob cargas elevadas, requer soluções técnicas avançadas, incluindo infra-estruturas escaláveis, processamento de dados distribuídos e algoritmos eficientes.

Palavras finais

A conclusão final? A CTEM é uma opção viável e eficaz para o ajudar a reduzir a pegada de segurança das aplicações e a manter o controlo sobre as suas aplicações ao longo do ciclo de vida do desenvolvimento.

Deve considerar os benefícios da CTEM ao gerir e mitigar o risco para a sua organização. Pode ajudar a minimizar as actividades maliciosas contra a sua organização, reduzir o tempo necessário para avaliar e responder a ameaças e vulnerabilidades e diminuir os recursos e custos associados à segurança.

Últimas mensagens de Yunes Tarada (ver todas)
Sair versão móvel