Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
Guia

Como traçar um caminho para a maturidade do gerenciamento de exposição

Tudo pronto para priorizar o gerenciamento de exposição? Este guia de início rápido ajudará você a identificar seu estado atual de maturidade em gerenciamento de exposição e fornecerá mudanças poderosas em pessoas, processos e tecnologia para que possa atingir o estado desejado.

Como traçar sua jornada para a maturidade do gerenciamento de exposição

Como traçar sua jornada para a maturidade do gerenciamento de exposição

14 mudanças poderosas a ser aplicada em pessoas, nos processos e na tecnologia para gerar resultados mensuráveis em segurança cibernética e gerenciamento de riscos

Faça já o download

O que é gerenciamento de exposição?

O gerenciamento de exposição é uma abordagem estratégica para segurança proativa projetada para identificar, priorizar e encerrar continuamente as exposições cibernéticas mais urgentes de uma organização, como combinações tóxicas de riscos evitáveis (por exemplo, vulnerabilidades, configurações incorretas e permissões excessivas) que fornecem aos agentes de ameaças uma via para os ativos mais críticos de uma organização.

Benefícios do gerenciamento de exposição

6 razões pelas quais os CISOs fazem do gerenciamento de exposição um pilar fundamental de sua estratégia de segurança cibernética

  1. O gerenciamento de exposição ajuda a aumentar a produtividade e a eficiência da função de segurança cibernética, ao mesmo tempo em que reduz os custos e exposições gerais.
  2. Ele oferece aos líderes de segurança e negócios uma visão unificada da verdadeira exposição cibernética de sua organização.
  3. Ele melhora a eficiência e a eficácia das equipes proativas de segurança e correção ao priorizar exposições e facilitar um processo único e unificado para corrigi-las.
  4. Ajuda a reduzir a superfície de ataque explorável de uma organização, o que reduz a carga sobre equipes de segurança reativas (por exemplo, equipe de resposta a incidentes, analistas de SOC e caçadores de ameaças).
  5. O gerenciamento de exposição fornece aos líderes de segurança um mecanismo para unificar funções de segurança proativas isoladas e os dados produzidos por suas diferentes ferramentas.
  6. Ele fornece uma via escalável e sustentável para elevar os níveis de maturidade de equipes de segurança proativas.

Pontos de prova de gerenciamento de exposição

Os clientes da Tenable alcançaram os seguintes resultados com o gerenciamento de exposição:

10X
Melhoria de até 10x na visibilidade dos ativos
75%
Redução de até 75% no tempo gasto na agregação e normalização de dados de exposição
82%
Até 82% de redução em novos tíquetes de correção
80%
Até 80% de redução nos custos de licenciamento
US$ 45 milhões
Redução de US$ 45 milhões na exposição cibernética em um ano

Os cinco estágios de maturidade da gestão da exposição

Fase 1: Ad-Hoc

Você sabe que sua empresa está nesta fase se:
  • Depende amplamente de auditorias manuais para identificar ativos em seu ambiente.
  • É mais reativa do que proativa, com ferramentas limitadas ou inexistentes para detectar riscos em cada domínio de segurança.
  • Não adotou nenhuma estrutura ou referência.
  • Não possui fluxos de trabalho de correção definidos.
  • Depende do rastreamento fragmentado, inconsistente e manual de métricas.
 

Fase 2: Definido

Você sabe que sua empresa está nesta fase se:
  • Tem funcionários com funções definidas alinhadas a domínios de segurança individuais, mesmo que a maturidade de cada domínio varie (por exemplo, algumas equipes têm experiência e processos mais avançados).
  • Tem melhor visibilidade dos ativos e da superfície de ataque, mas grandes lacunas na cobertura podem permanecer devido ao uso intermitente de ferramentas de descoberta automatizadas em alguns domínios de segurança.
  • Usa a pontuação de risco específica da ferramenta ou padrão do setor e começou a levar em consideração threat intel nessa pontuação para ajudar a priorizar descobertas individuais.
  • Tem algumas ferramentas de correção implementadas e tomou as medidas iniciais para definir processos básicos de correção.
  • Tomou as medidas iniciais para definir um conjunto base de métricas e relatórios para cada domínio, mas carece de alinhamento e uniformidade de negócios entre os domínios.
 

Fase 3: Padronizado

Você sabe que sua empresa está nesta fase se:
  • Tem visibilidade automatizada de uma ampla seção transversal de tipos de ativos na sua superfície de ataque, com detecção de riscos focada principalmente em vulnerabilidades (CVEs).
  • Adiciona threat intel e criticidade de ativos sobre a pontuação de risco específica da ferramenta ou padrão do setor para entender a probabilidade de uma exploração e o valor de um ativo ao negócio.
  • Agrega alguns dados de ativos e riscos em um único armazenamento de dados, seja um banco de dados, uma ferramenta de geração de relatórios ou um data lake unificado.
  • Tem processos de priorização maduros em domínios de segurança individuais, juntamente com processos de correção bem documentados e integrados às ferramenta.
  • Tem métricas básicas e relatórios definidos para cada domínio de segurança, com a capacidade de adaptá-los às unidades de negócios.
 

Fase 4: Avançado

Você sabe que sua empresa está nesta fase se:
  • Tem uma visão robusta e unificada da maioria dos ativos da sua superfície de ataque. No entanto, algumas lacunas de visibilidade podem permanecer graças à dependência de uma descoberta automatizada e pontual.
  • Tem recursos robustos para detectar vulnerabilidades e configurações incorretas na superfície de ataque, mas não costuma ter visibilidade da exposição decorrente de excesso de permissões de humanos e máquinas.
  • Normaliza a pontuação de risco entre domínios e considera threat intel e criticidade dos ativos.
  • Agrega, elimina duplicidades e correlaciona automaticamente os dados de segurança em um data lake unificado.
  • Tem uma abordagem unificada para a priorização entre domínios que inclui marcação com o contexto de negócio para entender o possível impacto ao negócio.
  • Dedica e designa profissionais para funções de domínio cruzado e usa processos existentes e maduros para mobilizar a correção.
  • Tem métricas consistentes e relatórios alinhados ao negócio em todos os domínios.
 

Fase 5: Otimizado

Você sabe que sua empresa está nesta fase se:
  • Tem uma visão robusta e unificada da sua superfície de ataque, de ponta a ponta, com descoberta contínua de ativos.
  • Detecta proativamente todas as formas evitáveis de risco que os invasores podem explorar: vulnerabilidades, configurações incorretas e excesso de permissões.
  • Tem uma pontuação avançada e centrada na exposição, que pode determinar a exposição total do ativo e as pontuações de exposição de diferentes unidades de negócios.
  • Toma medidas com base em uma visão priorizada das vias de ataque e das exposições que os agentes de ameaças podem explorar para violar ativos críticos e causar interrupções.
  • Tem uma equipe dedicada, madura e entre domínios, que otimiza continuamente os processos e os fluxos de trabalho de correção para gerar o máximo de produtividade e redução de riscos.
  • Calcula e comunica de forma consistente a exposição real, não apenas os riscos individuais.

Pronto para começar?

Baixe o guia de início rápido para obter 14 mudanças comprovadas e poderosas a serem aplicadas a pessoas, processos e tecnologias para ajudar sua empresa a avançar na maturidade do seu gerenciamento de exposição.

Baixe agora o seu guia de início rápido