Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. 6 melhores práticas para o sucesso da equipe azul
proteção
segurança
time azul

6 melhores práticas para o sucesso da equipe azul

Todas as partes interessadas, desde o CISO até a equipe vermelha, desejam que a equipe azul tenha sucesso contra ataques cibernéticos simulados

Publicado:
01/09/2022 às 09:30
Leitura
8 minutos
Movile

As conversas da equipe de segurança cibernética hoje em dia podem parecer um arco-íris, com menções a equipes vermelhas, azuis e até roxas. Embora cada equipe tenha sua perspectiva e tarefas exclusivas, a equipe azul é indiscutivelmente responsável pela missão mais crítica de todas: proteger as organizações contra ameaças e vulnerabilidades de segurança cibernética.

Para fazer isso, a equipe azul deve estar ciente das necessidades de negócios/missão da organização, ameaças relevantes, pegada digital e vulnerabilidades associadas. A partir daí, a equipe pode reforçar a postura de segurança das organizações implementando controles e mitigações de segurança para lidar com as ameaças e vulnerabilidades mais urgentes.

Como minha colega Maril Vernon, Engenheira de Segurança Sênior e Líder da equipe roxa da Aquia, Inc., diz sobre o papel da equipe azul:

“As equipes azuis são compostas por muito mais do que analistas de SOC e operações de TI. É todo mundo, desde o diretor de segurança da informação comercial [BISO] até a equipe de inteligência de ameaças cibernéticas [CTI] e os profissionais de risco corporativo e plano de continuidade de negócios [BCP]. No final do dia, até mesmo sua equipe vermelha está trabalhando para o lado azul.

Estamos todos lá no esforço de provar e melhorar a segurança de forma proativa. Nos exercícios da equipe roxa, a parte mais crucial e importante do que fazemos é identificar e incorporar os membros corretos das várias equipes azuis e realmente transmitir a eles aquela parte educacional dos objetivos, mentalidade e ofício do adversário. O saldo é que as equipes azuis compõem a primeira, segunda e terceira linhas de defesa em níveis variados e não queremos arriscar as capacidades de nenhuma delas. O meio de um incidente não é o lugar para identificar e remediar processos e lacunas de controle. Nós não queremos aparecer para uma luta justa com um adversário, e a maturidade adequada da equipe azul é como nos damos essa vantagem”.

A seguir, seis melhores práticas que as equipes azuis podem adotar para alcançar seu foco e missão críticos.

1. Usar uma estrutura de segurança cibernética

Embora alguns possam revirar os olhos com a menção de uma estrutura de segurança cibernética, é difícil estabelecer e implementar um programa coerente de segurança cibernética sem uma estrutura a partir da qual construir. Não faltam estruturas de segurança cibernética para se reunir, com a Estrutura de Segurança Cibernética (CSF) e a Estrutura de Gerenciamento de Risco (RMF) do NIST entre as mais citadas.
A NIST CSF, por exemplo, fornece diretrizes para mitigar ameaças de segurança cibernética organizacional. Ela faz isso nas atividades fundamentais de identificação, proteção, detecção, resposta e recuperação. As organizações passarão por essas fases muitas vezes à medida que os riscos e ameaças se materializam. O que é único no CSF é que ele também suporta o uso de perfis, que permitem que as organizações otimizem o CSF para melhor alinhar com seu setor e organização, e vários perfis de exemplo estão disponíveis para as organizações escolherem.

2. Ter visibilidade e conhecimento dos ativos a serem protegidos

Nenhum programa de segurança cibernética pode ser eficaz sem visibilidade e conscientização adequadas dos ativos que deve proteger. É por isso que controles como inventário de ativos de hardware e software são controles de segurança CIS fundamentais há anos.

Uma verdade fundamental em segurança cibernética é que você não pode proteger o que não pode ver ou não sabe que existe. No atual ambiente orientado à nuvem, os ativos tradicionais estão se tornando cada vez mais definidos por software e existem no ambiente de um provedor de serviços em nuvem (CSP). Isso também pode se aplicar a endpoints, pois o uso de desktops virtuais continua a crescer. A visibilidade se aplica a todos os ativos organizacionais, sejam físicos ou virtuais.

3. Reduzir o ruído

Os profissionais da equipe azul de hoje estão lidando com inúmeras ferramentas, plataformas e fontes para cobrir o ambiente que devem monitorar e proteger. Isso equivale a uma estonteante variedade de alertas e notificações que sobrecarregam sua atenção, capacidade cognitiva e podem até mesmo afetar sua moral. Uma coisa que deve ser feita para maximizar o valor da equipe azul é minimizar o número de falsos positivos, alertas duplicados e notificações sem valor agregado que desviam sua atenção de ameaças e riscos legítimos. Uma maneira de fazer isso é racionalizar os portfólios de ferramentas para remover duplicidade e garantir que a equipe esteja recebendo e respondendo a dados de alta fidelidade.

4. Selecionar ferramentas que a equipe possa dominar e usar de forma eficaz

Os líderes de segurança cibernética podem sentir a necessidade de adquirir e implementar inúmeras ferramentas para combater ameaças e riscos relevantes, e com razão, pois há muito a se proteger. Estudos mostraram que, apesar do crescimento desenfreado das ferramentas de segurança, as métricas relacionadas sugerem que as ferramentas não estão tendo o impacto desejado. Por exemplo, o Ponemon [Institute] relata que as organizações, em média, têm mais de 40 ferramentas de segurança com membros da equipe admitindo que não sabem o quão bem estão trabalhando. Um estudo da Market Cube aponta que as equipes estão adicionando ferramentas mais rapidamente do que podem efetivamente usá-las.

Ironicamente, o ônus da manutenção de ferramentas está comprometendo a resposta a ameaças e, em última análise, as posturas de segurança. A introdução de cada ferramenta aumenta a carga cognitiva geral colocada em uma equipe. Leva tempo para aprender a ferramenta, provisioná-la e configurá-la e depois monitorá-la para fazer uso acionável de sua telemetria.

O esgotamento e a sobrecarga cognitiva na segurança cibernética são problemas reais, não apenas porque podem drenar a energia e a moral da equipe, mas porque fazer malabarismos com muitas ferramentas significa menos tempo para otimizá-las e reduzir o risco organizacional. Como resultado, a disseminação de ferramentas pode exacerbar ameaças e vulnerabilidades em vez de mitigá-las. As próprias ferramentas também representam uma parte da superfície de ataque de uma organização, e muitas vezes com privilégios elevados que os agentes mal-intencionados aproveitarão.

5. Ver as coisas com os olhos de um adversário

Um tropo comum repetido no setor de segurança cibernética para profissionais defensivos é “pensar como um invasor”. Isso é intuitivo, já que, para interromper atividades maliciosas, você precisa entender como seu inimigo pensa. A melhor maneira de fazer isso é se colocar no lugar deles.

Isso significa que há valor, para os profissionais da equipe azul, em dedicar algum tempo para praticar de uma perspectiva ofensiva. Compreender as ferramentas, táticas e procedimentos relevantes usados por agentes mal-intencionados pode ajudar bastante a informar como os profissionais da equipe azul realizam suas atividades defensivas. Alguns chamam isso de ser capaz de se relacionar melhor com os invasores, obtendo alguma experiência prática de segurança ofensiva em seu currículo. Isso não precisa ser uma mudança formal de papel ou contra um alvo real, mas pode ser facilitado por laboratórios ou participando de exercícios de captura da bandeira (CtF).

6. Lutar como você treina

O falecido general norte-americano George Patton disse uma vez: “Você luta como treina”. Ele quis dizer que, quando chegar a hora de lutar, você se apresentará de acordo com o que treinou. Sob pressão, organizações e indivíduos não apenas se elevam milagrosamente à altura da ocasião; eles caem ao seu nível de treinamento. Isso enfatiza por que é tão importante treinar regularmente e rigorosamente, não apenas com exercícios de mesa e atividades que envolvem papelada, mas com exercícios e experiências reais da equipe vermelha. Essa é uma abordagem madura que força as organizações a não apenas especular como estão preparadas para detectar incidentes, proteger contra agentes mal-intencionados e, por fim, ser resilientes a ataques, mas também demonstrar isso. O treinamento para a luta equipará melhor suas equipes e organizações para as ameaças do mundo real que enfrentam.

Seta para cima
Mais lidas
Notícias

Nissan contará com tecnologia totalmente autônoma em 2020

8 anos atrás

1
Notícias

Como estruturar o marketing para aperfeiçoar o atendimento ao cliente

8 anos atrás

2
Carreira

Analista de infraestrutura está entre os cargos mais disputados em TI

9 anos atrás

3
Cibersegurança

Pesquisador da USP cria sistema contra ataques à comunidade científica

10 anos atrás

4
Notícias

Claro levará 4.5G para SP, RJ e mais oito cidades até dezembro

9 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
proteção
segurança
time azul

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados