Embora a estratégia de cibersegurança de cada organização seja diferente, muitas utilizam essas ferramentas e táticas para reduzir vulnerabilidades, evitar e interceptar ataques em andamento:
- Treinamento de conscientização de segurança
- Ferramentas de segurança de dados
- Gerenciamento de acesso e identidade
- Detecção e resposta a ameaças
- Recuperação de desastre
Treinamento de conscientização em segurança
O treinamento de conscientização em segurança ajuda os usuários a entender como ações aparentemente inofensivas – como usar a mesma senha simples para vários logins ou fazer muitos compartilhamentos nas redes sociais – aumentam o risco de ataque contra eles mesmos ou contra a organização.
Combinado com políticas de segurança de dados bem pensadas, o treinamento de conscientização em segurança pode ajudar os funcionários na proteção de dados confidenciais, tanto pessoais quanto organizacionais. Também pode ajudá-los a reconhecer e evitar ataques de phishing e malware.
Ferramentas de segurança de dados
Ferramentas de segurança de dados, como soluções de criptografia e data loss prevention (DLP), podem ajudar a interromper ameaças à segurança em andamento ou mitigar seus efeitos. Por exemplo, as ferramentas de DLP podem detectar e bloquear tentativas de roubo de dados, enquanto a criptografia pode fazer com que qualquer dado roubado pelos hackers seja inútil.
Gerenciamento de acesso e identidade
O gerenciamento de acesso e identidade (IAM) refere-se às ferramentas e estratégias que controlam como os usuários acessam recursos e o que eles podem fazer com esses recursos.
As tecnologias IAM podem ajudar na proteção contra roubo de contas. Por exemplo, a autenticação multifator exige que os usuários forneçam várias credenciais para fazer login, o que significa que os agentes de ameaças precisam de mais do que apenas uma senha para invadir uma conta.
Da mesma forma, sistemas de autenticação adaptativa detectam quando os usuários estão se comportando de maneira arriscada e apresentam desafios de autenticação adicionais antes de permitir que prossigam. A autenticação adaptativa pode ajudar a limitar o movimento lateral dos hackers que entram no sistema.
Uma arquitetura zero trust é uma maneira de impor controles de acesso rigorosos, verificando todas as solicitações de conexão entre usuários e dispositivos, aplicações e dados.
Gerenciamento da superfície de ataque
O gerenciamento da superfície de ataque (ASM) é a descoberta, análise, remediação e monitoramento contínuos das vulnerabilidades de cibersegurança e dos possíveis vetores de ataque que compõem a superfície de ataque de uma organização.
Ao contrário de outras disciplinas de defesa cibernética, o ASM é conduzido inteiramente da perspectiva do hacker, não da perspectiva do defensor. Ele identifica alvos e avalia os riscos com base nas oportunidades apresentadas a um invasor mal-intencionado.
Detecção e resposta a ameaças
Análises de dados e tecnologias orientadas por IA podem ajudar a identificar e a responder ataques em andamento. Essas tecnologias podem incluir gerenciamento de informações e eventos de segurança (SIEM), orquestração de segurança, automação e resposta (SOAR) e detecção e resposta de endpoint (EDR). Normalmente, as organizações usam essas tecnologias como parte de um plano formal de resposta a incidentes.
Recuperação de desastres
Os recursos de recuperação de desastres podem desempenhar um papel fundamental na manutenção da continuidade de negócios e na remediação de ameaças no caso de um ataque cibernético. Por exemplo, a capacidade de mudar para um backup hospedado em um local remoto pode ajudar uma empresa a retomar as operações após um ataque de ransomware (às vezes sem pagar um resgate)