
Um número alarmante de líderes de segurança, 61%, relatou ter sofrido uma violação de dados nos últimos 12 meses devido a falhas ou configurações incorretas nos controles de segurança. Este cenário persiste mesmo com as empresas utilizando, em média, 43 ferramentas de cibersegurança distintas, indicando que o problema reside na configuração e não na quantidade de investimento em soluções.
A eficácia dos controles de segurança deveria ser o novo paradigma para o sucesso em cibersegurança, em vez da simples aquisição de mais ferramentas. Muitas organizações possuem um vasto inventário de firewalls, soluções de endpoint e outras tecnologias, mas as violações continuam a ocorrer porque esses instrumentos estão frequentemente mal configurados, integrados de forma inadequada ou desconectados dos riscos reais do negócio. Um exemplo citado é a violação de dados da Blue Shield of California em 2024, onde uma configuração incorreta de um website resultou no vazamento de dados pessoais de 4,7 milhões de membros.
Para alcançar a verdadeira eficácia dos controles, é necessária uma mudança fundamental na mentalidade e nas práticas organizacionais. Isso envolve parcerias mais fortes entre equipes de segurança, proprietários de ativos, operações de TI e líderes de negócios, além de um treino mais aprofundado para os profissionais de segurança, focando na compreensão dos ativos protegidos e dos objetivos de negócio. A utilização de métricas orientadas a resultados (ODMs) e acordos de nível de proteção (PLAs) é crucial para medir e comprovar a eficácia das defesas.
A otimização contínua dos controles de segurança é essencial, dado que as ameaças evoluem e os negócios se transformam. Tratar a configuração como um projeto único é um erro, pois novas vulnerabilidades surgem constantemente. A otimização deve integrar inteligência sobre ameaças do mundo real, reavaliar prioridades de risco e garantir que os processos operacionais reforcem a segurança. A segurança eficaz não é uma meta estática, mas um sistema vivo que precisa ser construído, testado e refinado continuamente.
Este post foi traduzido e resumido a partir de sua versão original com o uso de IA, com revisão humana.
Com informações de The Hacker News