Varonis | Segurança de dentro para fora

Caça de ameaças é a nova tendência em proteção de dados

Escrito por Emilia Bertolli | Jun 29, 2016 4:52:00 AM

Invés de simplesmente aguardar pela violação de dados que inevitavelmente vai acontecer, muitas empresas afirmam que começaram a se defender mais ativamente, procurando atividades maliciosas em suas redes. Diferente das abordagens de segurança usuais, a caça de ameaças  – como algumas empresas tem chamado a tendência – combina o uso de inteligência de ameaça, analytics e ferramentas de segurança.

Apesar disso, quatro em casa dez empresas não tem um programa formal de caça de ameaças em andamento. Pesquisa feita recentemente pelo SANS Insitute sugere que as empresas então sendo beneficiadas por essa abordagem mais agressiva e muitas estão tentando encontrar qual programa de caça de ameaças devem procurar e como atrair as habilidades necessárias para fazer isso funcionar.

A busca ativa de ameaças exerce um papel essencial na detecção precoce de um adversário, assim como a sua remoção rápida e reparo de vulnerabilidades. No entanto, a caça de ameaças ainda está nos estágios iniciais em termos de processos formais e métodos.

O que diferencia a caça de ameaças da prática usual de segurança é a ênfase nas habilidades humanas, para procurar por atividades que não foram detectadas por diversas tecnologias de detecção. Ferramentas são importantes, mas a busca de ameaça não é específica para qualquer tecnologia ou dependente dela. Trata-se mais de saber quem, onde e quais sinais procurar.

No entanto, a estratégia parte da suposição de que os dados da empresa já tenham sido violados, e o trabalho é feito para detectar a fonte – ou para assegurar que não há um ataque. Se você partir desse pressuposto, você está mais propenso a encontrar as evidências que está procurando.

É apenas uma questão de tempo para que muitas empresas afirmem que estão engajadas na caça de ameaças. A pesquisa do SANS Institute mostrou que enquanto as organizações veem os benefícios de uma abordagem mais agressiva para encontrar ameaças na rede, poucas tem os recursos necessários para fazer isso acontecer.

Com Dark Reading