Avalados por :

Melhores práticas de monitoramento de segurança de aplicativos e redes: Capacitando os Especialistas em Segurança

  • Creado 01/03/2024
  • Modificado 01/03/2024
  • 3 Vistas
0
Cargando...
- Algumas melhores práticas sobre monitoramento de segurança de aplicativos e segurança cibernética em rede





Desde uma perspectiva histórica, os Especialistas em Segurança que realizam Monitoramento de Segurança geralmente estiveram muito focados no Monitoramento de Segurança de Redes e TI. Frequentemente, as empresas têm um Centro de Operações de Segurança (SOC), ou o SOC é oferecido por outros como um serviço. O Monitoramento de Segurança de Aplicativos (ASM) não desempenha - a partir dessa perspectiva histórica - um papel significativo ou apenas um papel secundário para a equipe do SOC. As atividades suspeitas dentro dos aplicativos usados pela empresa e executadas por usuários, que já têm acesso a esses sistemas de aplicativos, não são necessariamente consideradas uma ameaça externa (embora um usuário possa ter sido hackeado e abusado dentro de um aplicativo), além disso, ainda existe uma lacuna de conhecimento em relação à Segurança de Aplicativos.


Dado que as ameaças dentro do aplicativo já alcançaram a rede e o acesso a dados corporativos críticos é possível, poderia-se concluir que tais ameaças são tão críticas quanto as ameaças de rede/TI. As duas categorias de ameaças podem até se correlacionar. Um hackeamento de rede/TI pode ser uma atividade anterior a um hackeamento de aplicativo.

Portanto, é fortemente sugerida a necessidade de conhecimento sobre ameaças de segurança de aplicativos, monitoramento e detecção dentro da equipe do SOC, a fim de ter uma visão abrangente de qualquer tipo de atividades críticas de cibersegurança.

Finalmente, como os Especialistas em Segurança podem ser ainda mais capacitados na área de segurança de aplicativos? E os conhecimentos de ambos os mundos podem ser combinados em um único SOC?



Aqui estão algumas reflexões sobre as melhores práticas:

Procedimentos Operacionais Padrão (POPs): Os POPs são essenciais ao lidar com alertas de cibersegurança. Eles documentam diretrizes corporativas padronizadas para lidar com o alerta. No entanto, um POP não pode substituir completamente um conhecimento profundo ou semi-profundo sobre um determinado tema de segurança. Com base nos POPs, o Especialista em Segurança pode começar a trabalhar na área de Monitoramento e Alerta de Segurança de Aplicativos. Quando se trata de determinar a criticidade de um alerta ou de uma análise forense, por exemplo, sobre a sequência de atividades dentro de um aplicativo por um usuário, lacunas de conhecimento persistem quando se confia apenas nos POPs.


Conclusão sobre uma Melhor Prática: Os POPs são essenciais, mas ainda é necessária aprendizagem adicional!



Dados de Registro e Ferramentas: Simplesmente alimentar dados de aplicativos (registro) em um sistema padrão de Gerenciamento de Informações e Eventos de Segurança (SIEM), usado pelo SOC, não é muito útil para compreender ou interpretar os dados que estão sendo alimentados. De fato, um conhecimento detalhado é mais do que necessário, pois os casos de uso de segurança devem ser extraídos dos dados brutos, o que funciona, mas requer muito conhecimento detalhado sobre diferentes registros de aplicativos, sua correlação e segurança de aplicativos, bem como muito tempo para modelar esses casos de uso.


Registro de um aplicativo SAP. É crítico do ponto de vista da segurança?


Em resumo, outra ferramenta que inclua a interpretação de registros de aplicativos por padrão, casos de uso e alertas apropriados faz sentido. Pode fazer a pré-avaliação e enviar os dados pré-avaliados (alertas devido a atividades suspeitas dentro de um aplicativo) ao sistema SIEM. A integração de um ASM pode ser pensada como um sistema Antivírus (AV). O AV faz o trabalho, encontra padrões e sequências de código, gera alertas quando encontra um vírus em uma máquina e também coloca em quarentena o arquivo ou executável vulnerável. Os alertas e ações são enviados a um SIEM, que então agrega as informações em um estado geral de segurança.

Conclusão sobre uma Melhor Prática: Considere usar um ASM para integrar-se a um SIEM!



Como trabalhar juntos:


A segurança é um esforço conjunto de diferentes grupos em uma organização, por exemplo, a organização de
Pedro Pascal
Se unió el 07/03/2018
Pinterest
Telegram
Linkedin
Whatsapp

Sin respuestas

No hay respuestas para mostrar No hay respuestas para mostrar Se el primero en responder

contacto@primeinstitute.com

(+51) 1641 9379
(+57) 1489 6964

© 2024 Copyright. Todos los derechos reservados.

Desarrollado por Prime Institute

¡Hola! Soy Diana, asesora académica de Prime Institute, indícame en que curso estas interesado, saludos!
Hola ¿Puedo ayudarte?