Vulnerabilidades conhecidas são a principal causa de exposição a violações de dados e ataques cibernéticos, de acordo com uma pesquisa realizada pela BMC em parceria com a Forbes Insights. O levantamento mostrou que 44% das violações de segurança ocorrem ainda que as vulnerabilidades e suas soluções sejam previamente identificadas.
Isso por que, para 33% dos executivos entrevistados, é um desafio determinar quais sistemas devem ser corrigidos primeiro, uma vez que as prioridades das equipes de segurança e operações de TI (SecOps GAP) podem ser diferentes – o que contribui efetivamente para perdas desnecessárias de dados, inatividade de ambiente de produção e danos potenciais de reputação.
Embora os esforços conjuntos das áreas de segurança e operações de TI determinem a força da blindagem de uma empresa, as metas individuais desses dois grupos costumam estar em ritmos diferentes.
Quando perguntados sobre os desafios enfrentados pelas áreas de TI e segurança, 60% dos executivos entrevistados disseram que ambas as equipes possuem uma visão geral ou um pequeno entendimento das exigências de cada área. E metade dos entrevistados afirma não possuir um plano para melhorar a comunicação e o entendimento entre as áreas.
Isso é ruim, porque procedimentos internos desatualizados e mal sincronizados são os maiores riscos para uma companhia e podem acabar frustrando esforços de rápida defesa contra as ameaças conhecidas.
“Atualmente, leva-se meses até as empresas corrigirem fragilidades conhecidas, o que as expõe a potenciais violações por seis meses ou mais, enquanto trabalham para resolver as ameaças”, afirma Bill Berutti, presidente de cloud, data center e performance da BMC. “Descobrir, priorizar e corrigir as vulnerabilidades rapidamente é algo que exige coordenação entre as equipes de segurança e de operações de TI. Diminuir a distância do ‘SecOps’ é algo essencial para proteger a marca de uma organização, e assegurar a confiança do cliente na capacidade da empresa em proteger suas informações. ”
À medida que as empresas se preparam para 2016, os CIOs precisam de um plano para resolver essa lacuna no “SecOps”. O relatório recomenda uma série de ações, incluindo:
1. Criação de grupos de trabalho multifuncionais para compartilhar as preocupações operacionais de TI, de segurança e de compliance, enquanto implementa reuniões regulares para criar lealdade e confiança entre as equipes;
2. Desenvolvimento de workflows para facilitar as interações entre as áreas de segurança e operações de TI;
3. Substituição dos processos manuais que podem levar a erros por plataformas inteligentes de compliance e segurança que automatizam os testes, implementam patches de segurança e centralizam o gerenciamento de informações.
“Dado o número de ameaças nas informações que existem no mundo hoje, as áreas de segurança e de operações de TI podem se beneficiar imensamente da colaboração e de workflow eficiente”, conta Michael Allen, CISO da Morningstar, Inc. Para o executivo, diminuir a lacuna do SecOps e implementar uma abordagem integrada para automatizar os processos de segurança da informação melhoraram muito a segurança dos dados.
Para Chris Christiansen, vice-presidente de produtos e serviços de segurança da IDC, chegou a hora de repensar a abordagem tradicional e em silos adotada quando o assunto é segurança. “Os CIOs devem cobrar responsabilidade dos grupos de segurança e das operações de TI na hora de identificar e corrigir os problemas rapidamente, integrando as atividades de ambas operações para proteger ainda mais suas empresas”, encerra.