Três sinais indicadores de que é hora de fazer alterações em sua pilha de segurança

SIEM plataforma
Para dizer o óbvio, não existe um produto de cibersegurança perfeito. 

Embora existam muitos produtos excelentes que os profissionais de segurança usam diariamente para manter suas organizações seguras, cada um deles tem coisas que poderiam ser melhores. No entanto, à medida que as pilhas de segurança se tornam cada vez mais complexas, todos esses “abaixo do ideal” itens juntos podem resultar em um pesadelo diário. A chave para os líderes da equipe de segurança é perceber quando a dor que a pilha de segurança está causando é maior do que a equipe pode suportar.


Três sinais indicadores de que é hora de fazer alterações em sua pilha de segurança

Nós temos mais 7,000 clientes usando nosso Open XDR Plataforma SecOps. Ao falar com nossos clientes, eles geralmente discutem como poderiam eliminar produtos redundantes e menos valiosos de sua pilha de segurança devido principalmente ao número de recursos incorporados em nossa plataforma. Ouvi repetidamente três frustrações nessas conversas, o que me deu a ideia de escrever este blog. Aqui estão três sinais indicadores de que você pode estar pronto para mudar sua pilha de segurança.

  • Você gasta mais tempo perseguindo seu fornecedor do que o invasor: Todo produto desenvolvido possui defeitos. Dito isto, nem todos os defeitos são criados iguais. Os analistas de segurança estão acostumados a contornar problemas menores no produto que, embora irritantes, permitem que concluam as investigações. No entanto, sua capacidade de fornecer resultados de segurança é interrompida quando algo crítico desmorona. De vez em quando, isso pode acontecer com qualquer produto de segurança, mas quando se torna uma ocorrência regular, é um grande sinal de alerta vermelho piscando. Se o seu fornecedor precisa constantemente lançar hotfixes, que acabam quebrando outras coisas, é hora de você começar a avaliar suas opções para dizer boa Viagem para esse fornecedor e seu produto quebrado.
  • A lista de contatos do fornecedor é maior do que a lista telefônica: Anos atrás, quando a segurança cibernética era “simples” (insira risada aqui), as equipes de segurança lidavam com apenas um punhado de produtos para realizar seus trabalhos. No entanto, muitas equipes de segurança estão trabalhando com mais de cinquenta produtos e fornecedores diferentes hoje. Embora possa ser atraente sempre adicionar o melhor e mais recente produto a uma pilha de segurança, é fácil que as coisas saiam do controle.
    Anos atrás, quando eu estava trabalhando com uma empresa em um possível negócio, o CISO dessa empresa fez uma pergunta da qual sempre me lembro. Estávamos apresentando à equipe dele uma nova tecnologia que consolidava alguns produtos com os quais a maioria das equipes de segurança estava familiarizada. No entanto, como nosso produto e categoria de produto estavam surgindo, não estava explicitamente claro para ele que nosso produto poderia substituir alguns dos produtos de sua equipe. Durante a reunião, ele disse: “Diga-me exatamente do que posso me livrar se trouxer seu produto.” Lembro-me de ter ficado surpreso por ele não ter visto, mas assim que superei meu choque, disse a ele a tecnologia que ele poderia eliminar se selecionasse nosso produto. O fato é que as equipes de segurança modernas têm tecnologia mais do que suficiente, demais, na verdade, de muitos fornecedores, o que fica evidente na lista de fornecedores com os quais os líderes de segurança trabalham. Mesmo que eles comprem produtos por meio de uma empresa parceira de segurança confiável, ainda há muito poder cerebral e tempo consumido para acompanhar quem vendeu o quê. Se isso soa familiar, comece a procurar maneiras de consolidar (também conhecido como casa limpa) sua pilha de segurança de menos fornecedores.
  • “FP” e “DA” aparecem com muita frequência: Seria fantástico se todos os fornecedores de produtos de segurança cibernética trabalhassem juntos para fornecer um modelo de dados comum com a capacidade de compartilhar dados e poder de processamento para garantir que os produtos de todos gerassem o mínimo de falsos positivos e alertas duplicados, mas isso simplesmente não vai acontecer. Os fornecedores típicos não gostam de trabalhar com outros fornecedores; se o fizerem, tendem a fazer o mínimo necessário. Acima desse fato, cíber segurança os produtos sofrem de aumento de escopo, o que significa que um produto destinado a fornecer recursos para resolver o problema X pode acabar com alguns recursos ruidosos que afirmam resolver os problemas Y e Z. Portanto, os analistas de segurança rotineiramente gastam esforços investigando uma ameaça que acaba sendo um falso positivo ou, pior ainda, um alerta duplicado de outro produto que algum outro analista já está investigando. Se isso soa familiar, agora é a hora de fazer mudanças para a sanidade de todos.

 

Não existe uma abordagem de segurança cibernética única para todos. Existem tantas opções no mercado, mas isso não significa que as equipes de segurança devam fragmentar sua pilha de segurança. 

Ajudamos rotineiramente as organizações a eliminar a complexidade e o custo de sua pilha de segurança com nosso Open XDR Plataforma. Com Próxima geração SIEMPlataforma de Inteligência de Ameaças, Análise de Segurança, UEBA, NDR, IDS, Malware Analysis e recursos SOAR incluídos em nossa plataforma, e nossa capacidade de trabalhar com quaisquer outros produtos que eles usam por meio de nosso arquitetura de integração independente de dados, essas organizações não apenas simplificaram sua pilha de segurança, mas agora estão entregando resultados de segurança melhores e mais consistentes. 

A linha inferior: Você pode mudar o que você usa hoje. Fique atento a esses três sinais e faça um movimento quando for a hora certa.

Voltar ao Topo