Abordar as ineficiências relacionadas à detecção de vulnerabilidades, ao gerenciamento de patches e à execução de atualizações em redes inteiras é a base de uma boa prática de segurança. O ESET Vulnerability and Patch Management fornecerá às empresas flexibilidade e controle para que seus endpoints possam ser corrigidos de forma otimizada e rápida para minimizar os riscos.
Embora não seja uma opção para todas as pequenas e médias empresas (PMEs), o ciberseguro é explorado aqui como um catalisador para analisar a preparação da segurança para o cenário de ameaças cada vez mais complexo de hoje.
As empresas precisam encontrar maneiras seguras de navegar nesse cenário para realizar pelo menos algumas de suas operações: manter-se relevante, gerenciar o comércio e a logística e construir e manter sua visibilidade e reputação. O ciberseguro, portanto, funciona como uma precaução de retaguarda contra os riscos que podem resultar periodicamente em uma violação de segurança.
Muitas apólices de ciberseguro excluem questões específicas de segurança. Em particular, é mais provável que os provedores de seguro suspendam a cobertura quando uma empresa deixa de agir em relação a uma vulnerabilidade de software conhecida, apesar de ter acesso a atualizações apoiadas pelo setor, resultando em uma violação de segurança.
O Relatório informe Cost of a Data Breach Report 2022 de IBM Security mostra que 13% das violações de segurança podem ser atribuídas a vulnerabilidades em software de terceiros. Dessa forma, as seguradoras têm preconceitos válidos.
Infelizmente, as empresas que não conseguem resolver as vulnerabilidades em softwares de terceiros ficam em um estado de segurança fraco, incluindo o tempo necessário para identificar e conter uma violação, que é em média de 284 dias. Isso reduz a capacidade dos administradores de segurança e, ao mesmo tempo, aumenta os custos, colocando a empresa em risco.
Portanto, embora o ciberseguro funcione como uma precaução de retaguarda contra riscos agudos, é o gerenciamento de vulnerabilidades e a aplicação de patches de alta qualidade que ele realmente procura.
A avaliação de vulnerabilidades e o gerenciamento de patches ajudam a resolver os pontos fracos de segurança das PMEs
A avaliação de vulnerabilidades e o gerenciamento de patches costumam ser um requisito das ofertas de seguro de cibersegurança, o que não é nenhuma surpresa, pois o cenário de segurança exige uma ação rápida sempre que surge uma ameaça.
O gerenciamento de vulnerabilidades, uma atividade essencial da segurança de TI, aborda uma possível deficiência das empresas que, de outra forma, se concentram em sua competência principal, tornando-as menos responsáveis no caso de um ciberataque e menos propensas a sofrer uma interrupção da continuidade dos negócios ou uma violação resultante de uma vulnerabilidade conhecida não corrigida.
Isso é importante, pois o custo médio de uma violação de dados em 2022 foi estimado em cerca de US$ 4,35 milhões, e um estudo da ServiceNow de 2022, realizado pelo Ponemon Institute, constatou que 57% das vítimas afirmam que as violações foram causadas por vulnerabilidades não corrigidas. O que é pior, de acordo com o mesmo estudo, é que 34% sabiam dessas vulnerabilidades e, nesse caso, seriam diretamente responsáveis e provavelmente seriam excluídos da cobertura.
Para ficar à frente dos invasores, o gerenciamento de vulnerabilidades e patches fornece as ferramentas necessárias para relatar e gerenciar problemas. Muitas empresas precisam de ajuda para gerenciar patches e atualizações em toda a rede, o que geralmente resulta em atrasos ou patches incompletos, expondo seus terminais a possíveis ataques.
Além disso, pode ser difícil e demorado identificar e priorizar as vulnerabilidades com base em sua gravidade, o que leva à alocação ineficiente de recursos e ao aumento do risco.
As PMEs que procuram práticas-modelo para mapear suas jornadas de gerenciamento de vulnerabilidades e aplicação de patches não precisam ir muito longe; os provedores de serviços gerenciados (MSPs) têm isso no centro de seu modelo de negócios, onde tem sido fundamental para sua oferta de serviços, mesmo antes do fornecimento de segurança de endpoint aos clientes.
Esse fato demonstra a necessidade de uma administração de alta qualidade da avaliação de vulnerabilidades e do gerenciamento de patches, e o motivo pelo qual a maioria das PMEs optou por terceirizar essa responsabilidade juntamente com outras necessidades complexas relacionadas à segurança.
Na verdade, como as pequenas empresas podem não estar cientes das responsabilidades e vulnerabilidades cibernéticas que podem devastar seus negócios, um entendimento básico da cobertura disponível e dos alinhamentos necessários (infraestrutura e processos de segurança de TI) com as políticas é um ótimo ponto de partida.
A compreensão dessa linha de base demonstra os deveres de gerenciamento adequado por parte do provedor de seguros e do cliente. Do ponto de vista do cliente, essa função pode ser desempenhada por um administrador de segurança de TI maduro ou, alternativamente, por meio de um MSP/MSSP, pois eles podem fornecer segurança de endpoint de nível empresarial e cobrir as duas tarefas críticas de V+P.
A crescente carga de adoção de tecnologia versus cibersegurança
A prioridade da cibersegurança deve crescer de acordo com a taxa de adoção exponencial das tecnologias digitais. Um excelente exemplo é a marcha contínua das empresas para a nuvem, uma realidade demonstrada no Relatório Cost of a Data Breach Report 2022 de IBM Security, que evidencia uma proporção crescente de riscos (45%) provenientes de violações baseadas na nuvem. Isso demonstra que as empresas que gerenciam a segurança internamente devem levar a sério um número cada vez maior de princípios básicos, incluindo avaliação de vulnerabilidades e gerenciamento de patches, como base.
Os MSPs, que se mostraram hábeis em possibilitar a transformação digital e gerenciar aplicativos baseados em nuvem, também são vitais para aumentar a segurança de seus clientes ao cobrir esses fundamentos. Quando implementados e mantidos em conjunto com a segurança de endpoints, o VA e o PM são ferramentas de linha de frente para mitigar ataques cibernéticos, incluindo ataques à cadeia de suprimentos, de dia zero e de roubo de identidade e com usuários cada vez mais visados.
Como um lembrete da mudança e do progresso no gerenciamento do ambiente de ameaças em evolução, as empresas de todos os tamanhos têm se concentrado cada vez mais nos recursos de detecção e resposta. No entanto, as áreas relacionadas à fase de prevenção, como a avaliação de vulnerabilidades e o gerenciamento de patches, não devem ser negligenciadas.
Como a ESET pode ajudar no gerenciamento de vulnerabilidades e patches
A necessidade de soluções adequadas de gerenciamento de vulnerabilidades e patches (V&PM) está sempre presente e, para as PMEs, quer estejam investindo internamente ou em soluções terceirizadas de MSP, há grandes oportunidades de integrar soluções de segurança poderosas, automatizadas e fáceis de usar.
"À medida que os ciberataques continuam a evoluir e as demandas de segurança se tornam cada vez mais complexas, temos trabalhado arduamente para garantir que nossas ofertas de nível empresarial sejam capazes de refletir claramente as necessidades em constante mudança de empresas de todos os tamanhos enquanto navegam no cenário de ameaças", disse Michal Jankech, vice-presidente da ESET para o segmento SMB e MSP.
"Estamos aqui para ajudar. Com a próxima versão de julho do ESET Vulnerability and Patch Management para o ESET PROTECT, forneceremos um caminho para uma rápida remediação, ajudando a manter a interrupção e os custos ao mínimo para as empresas", continuou Jankech.
Seguindo o exemplo das seguradoras, abordar as ineficiências em torno da detecção de vulnerabilidades, do gerenciamento de patches e da execução de atualizações em redes inteiras é a base de uma boa prática de segurança.
As PMEs querem uma solução fácil de usar que as mantenha seguras. As políticas de aplicação de patches personalizáveis do ESET Vulnerability and Patch Management darão às empresas flexibilidade e controle para que seus endpoints possam ser corrigidos de forma otimizada e rápida, minimizando o risco de ataques.
A adoção desse recurso também garante que eles possam aderir aos requisitos regulatórios e de seguro de segurança cibernética cada vez mais rigorosos e atender aos padrões de vários requisitos ISO, o que, por sua vez, fornece um reflexo preciso de seu ambiente de segurança.