E-mail


Senha

Lembrar senha

   
Informe o e-mail usado para fazer o login


   



Pesquisa




Automação de processos pode potencializar a segurança cibernética, segundo UiPath
Enviar release
Este release no seu Blog ou Site
Jagjit Dhaliwal, VP e Global CIO Industry Lead da UiPath
Jagjit Dhaliwal, VP e Global CIO Industry Lead da UiPath

De acordo com o estudo State of the CIO Study 2022, da Foundry, 76% dos CIOS afirmaram que aumentarão o tempo que dedicam a questões relacionadas à cibersegurança em 2023 e 51% deles afirmam já estarem focados no gerenciamento de segurança em sua função. Isso porque tanto a força de trabalho remota quanto as soluções digitais aumentaram consideravelmente com a pandemia, o que acarretou diretamente em mais problemas relacionados à segurança cibernética.

Para Jagjit Dhaliwal, VP e Global CIO Industry Lead da UiPath, a chamada “fadiga de alerta” é um problema recorrente. Uma pesquisa descobriu que mais de um terço dos gerentes de segurança de TI e analistas de segurança ignoram alertas de ameaças quando a fila está cheia. Ou seja, é humanamente impossível permanecer alerta numa escala de 24x7 para todos os possíveis riscos de cibersegurança. Quanto mais alertas, mais possibidade de falha. “É fundamental livrar os profissionais de tarefas que podem ser executadas por robôs, permitindo que tenham mais foco naquelas de maior complexidade”, afirma Dhaliwal .

A UiPath listou alguns dos problemas ou demandas mais comuns e como a automação de processos pode ser uma forte aliada da segurança cibernética, trabalhando lado a lado com as equipes de segurança e TI:

1. Ciclo de vida de um usuário

Na maioria das empresas, os analistas de TI gerenciam perfis de usuários, realizando repetidamente tarefas como adição/remoção de acesso a aplicativos, redefinição de senhas, entre outras. Tais funções podem ser automatizadas, poupando o tempo do TI para tarefas de maior complexidade. O robô pode iniciar trabalhos com base no gatilho definido, executar as ações de gerenciamento de usuários necessárias e informar o usuário sobre a resolução. E caso o usuário tenha dúvidas, vale lembrar que os robôs podem ser integrados a chatbots e plataformas de comunicação como o Slack para fornecer uma experiência de conversação em tempo real para os funcionários.


2. Detecção e prevenção de ameaças

De acordo com a edição mais recente do estudo “Cost of a Data Breach Report”, conduzido pelo Ponemon Institute em parceria com a IBM, “organizações com uma estratégia de automação de segurança ‘totalmente implantada’ tiveram um custo médio de violação de US$ 2,90 milhões – enquanto aquelas sem automação tiveram mais que o dobro desse custo em US$ 6,71 milhões”.

Segundo Dhaliwal, usando recursos de automação orientados a eventos, um robô de automação pode ser acionado a partir da detecção e resposta de endpoint (EDR), detecção e resposta estendida (XDR), informações de segurança e gerenciamento de eventos (SIEM) ou outras ferramentas de monitoramento de segurança para executar ações de correção.

Como as ferramentas de monitoramento de segurança identificam um indicador de comprometimento (IoC), as ferramentas podem não ter a capacidade de executar ações em sistemas de rede, como firewalls, devido à falta de integração de API ou problemas de roteamento. Nesses casos, o analista de segurança precisa executar ações manualmente, como bloquear endereços IP em sistemas de firewall.

Da mesma forma, os analisadores de segurança podem realizar avaliações de regras de firewall, mas não podem desabilitar ou excluir regras de firewall ou conversão de endereços de rede (NAT) e objetos NAT. Um robô desenvolvido especificamente com este fim pode executar tais ações até então manuais.

3. Phishing por e-mail

Robôs também podem colocar automaticamente em quarentena threads de e-mail e acionar ações de correção, segundo o executivo. “Algumas das áreas de detecção e prevenção de ameaças que podem ser automatizadas usando robôs são controles de detecção, triagem de ameaças potenciais, correção automatizada, gerenciamento de vulnerabilidade, proteção de endpoint”, enumera Dhaliwal.

“Dentro da própria UiPath usamos essas automações para gerenciar alertas de ataque. Todos os anos bloqueamos mais de 20.000 ataques de força bruta”, relata.

4. Resposta a incidentes

“O tempo é essencial em caso de qualquer violação de segurança”, destaca Dhaliwal.

Algumas respostas a incidentes podem ser automatizadas, ajudando as aquipes a acelerarem a correção da violação, além de criar uma padronização que facilitará o trabalho como um todo. São elas:

• Excluir ou colocar em quarentena arquivos suspeitos infectados por malware;
• Realizar uma pesquisa de geolocalização em um determinado endereço IP;
• Pesquisar arquivos em um endpoint específico;
• Bloquear um URL em dispositivos de perímetro;
• Colocar em quarentena um dispositivo da rede;
• Recuperar informações sobre qualquer usuário comprometido.


5. Auditoria e conformidade

Todas as organizações devem realizar várias auditorias e garantir a conformidade com os padrões do setor. Como parte de uma auditoria, as equipes precisam coletar evidências, mapear informações e realizar testes e avaliações de controles. Os robôs de automação permitem não só automatizar parte dessas atividades como também monitorar as necessidades de conformidade de forma contínua. “Em vez de esperar até as atividades anuais de auditoria, os robôs podem interromper proativamente quaisquer falhas de controle e alertar os respectivos gerentes”, exemplifica o executivo.

O executivo destaca que o mesmo estudo “Cost of a Data Breach Report apontou que “empresas com uma equipe de resposta a incidentes que também testaram seu plano de resposta a incidentes tiveram um custo médio de violação de US$ 3,25 milhões, enquanto aquelas que não tinham nenhum deles tiveram um custo médio de US$ 5,71 milhões ( representando uma diferença de 54,9%.)”.

“Ou seja, um plano de resposta a incidentes é crucial para a saúde financeira da organização e a automação de processos, por sua vez, uma parceira fundamental para se antecipar a riscos, acelerar as respostas a incidentes, poupar equipes de fadigas de alerta, permitir que os profissionais se foquem em problemas mais complexos e, com isso, apoiar o retorno da operação à normalidade o mais rápido possível”, conclui.


Editorias: Ciência e Tecnologia  Economia  Internet  Negócios  
Tipo: Pauta  Data Publicação:
Fonte do release
Empresa: ELABORE ESTRATEGIA COMUNICACAO  
Contato: Luciana Santos Tardioli Simões  
Telefone: 11-973506928-

Envie um e-mail para o(a) responsável pela notícia acima:
Seu nome

Seu e-mail

Mensagem

Digite o código mostrado abaixo

  
Skype:
MSN:
Twitter:
Facebook:
Eventos
Copyright 2008 - DIFUNDIR - Todos os direitos reservados. Não é permitida a reprodução deste conteúdo sem prévia autorização.