(Tempo de Leitura: 6 min.)

Diversas organizações estão, frequentemente, implantando novas ferramentas e serviços de Segurança de Informação para atender e responder às necessidades e ameaças presentes em suas operações e, com algumas utilizando dezenas de ferramentas distintas, fazer com que todas elas funcionem bem juntas é uma batalha contínua. 

Uma consideração importante é como integrar estas várias ofertas — em muitos casos desenvolvidas por diferentes fornecedores — à infraestrutura existente, a fim de oferecer o suporte adequado a uma estratégia de segurança coesa.

A mudança para a nuvem tornou a integração de segurança um pouco mais fácil, mas o processo ainda pode ser um grande obstáculo para as organizações que tentam construir uma proteção forte contra as ameaças mais recentes. 

Principais desafios na integração

Confira, a seguir, alguns dos desafios mais comuns na integração de ferramentas de segurança, que diversas organizações podem vir a enfrentar, e saiba como resolvê-los efetivamente.

Falta de habilidades

A escassez de profissionais qualificados no mercado não é novidade, e qualquer pessoa na liderança de segurança sabe o quão sério é o problema da lacuna de habilidades para as organizações. A demanda é simplesmente muito maior do que a oferta, para praticamente todos os aspectos da segurança. Isso inclui as habilidades necessárias para integrar várias ferramentas e serviços de segurança.

A falta de pessoal treinado, que possa gerenciar a integração de ferramentas de segurança e determinar quais ações precisam ser tomadas, é um desafio fundamental atualmente. À medida em que aumenta a complexidade e, acima de tudo, a quantidade de ferramentas disponíveis no mercado, também aumenta a demanda por tempo disponível e experiência no campo, o que, geralmente, cria uma drenagem significativa de recursos.

Abundância de ferramentas

Um problema comum na integração de ferramentas de segurança decorre de algo que muitas organizações estão fazendo: implantar muitos produtos e serviços de segurança de diferentes fornecedores.

“O grande volume de ferramentas de segurança díspares e a falta de interoperabilidade nativa entre elas é um dos maiores desafios que as operações de segurança cibernética enfrentam hoje”, diz Chris Meenan, vice-presidente de gerenciamento de produtos da IBM Security. “Cada nova ferramenta de segurança deve ser integrada a dezenas de outras, criando um número composto de integrações personalizadas que devem ser gerenciadas entre cada uma – crescendo em uma escala que se tornou inviável”, diz ele.

Milhares de ferramentas de segurança cibernética estão no mercado hoje, “com uma mistura de recursos e capacidades variados”, diz Kelly Bissell, diretora-gerente global da Accenture Security. “Qualquer líder de segurança, independentemente de seu nível de experiência, pode facilmente ficar sobrecarregado tentando fazer as escolhas de segurança ‘certas’ para uma empresa.”

Geralmente, o resultado é uma infraestrutura de segurança corporativa com 50 ou até 100 ferramentas diferentes, todas juntas, o que torna muitos processos impraticáveis, dispendiosos ou dependentes de processos manuais de transferência de informações, o que pode levar a uma série de erros.  “Quando novas ferramentas são introduzidas, mas não podem se comunicar com outras plataformas ou ferramentas de segurança, fica ainda mais difícil obter uma visão útil do verdadeiro cenário de ameaças”, diz Bissel.

As organizações precisam racionalizar ou consolidar suas ferramentas de segurança cibernética”, diz Bissell. “Elas também devem selecionar alguns fornecedores principais e reduzir outros para maximizar o valor de seus relacionamentos com fornecedores. Isso costuma trazer uma economia sensível em termos de custos de licenciamento e integração, simplificando sua pegada.”

Falta de interoperabilidade entre ferramentas 

Muitas ferramentas de segurança disponíveis hoje usam interfaces proprietárias e linguagens de troca de dados. Embora muitos agora ofereçam interfaces de programação de aplicativos (APIs) abertas, essas APIs não são, necessariamente, construídas nos mesmos padrões. Portanto, ainda é necessário um código personalizado específico para integrar o produto A ao produto B e, além disso, a linguagem para troca de dados não é padronizada.

Diversos esforços estão em andamento em várias comunidades de segurança cibernética, tendo como objetivo resolver essa questão de interoperabilidade, com foco no desenvolvimento de modelos de dados mais comuns, padrões abertos e ferramentas de código aberto que podem ser usados ​​por fornecedores e conjuntos de ferramentas. Ao contar com APIs comuns e modelos de dados comuns, as equipes de fabricantes distintos poderão trocar uma ferramenta por outra com mais facilidade, facilitando a adição de novas ferramentas e reduzindo o bloqueio do fornecedor.

Um bom exemplo de onde esse tipo de trabalho comunitário está se enraizando é a Open Cybersecurity Alliance (OCA). Este é um grupo intersetorial de fornecedores, consumidores e organizações sem fins lucrativos sob governança aberta que se dedica a alavancar código aberto e padrões abertos com o objetivo de aprimorar a interoperabilidade na segurança cibernética.

Organizações como a Open Cybersecurity Alliance reúnem participantes de toda a comunidade de segurança mais ampla para ajudar a definir esses padrões de maneira aberta e transparente, com desenvolvimento, revisão e feedback da comunidade. Desta forma, as empresas podem começar a olhar para software baseado em ferramentas e padrões de código aberto, a fim de reduzir a carga de integrações, agora e no futuro.

Visibilidade limitada

As novas ferramentas de Segurança da Informação estão focadas na construção de modelos comportamentais que visam entender melhor o tráfego e o comportamento da rede para, então, utilizar estas informações para detectar atividades anômalas.

Para que estes modelos sejam eficazes, eles devem examinar e analisar todo o tráfego da rede. Se as ferramentas olharem apenas para um subconjunto, os modelos não serão precisos ou eficazes. Este é principalmente um problema com dispositivos e dispositivos de rede, mas se um novo dispositivo de rede for instalado na frente da tecnologia existente, poderá bloquear o tráfego e limitar a visibilidade dos sistemas existentes. Se o novo dispositivo for instalado atrás dos dispositivos existentes, ele terá informações limitadas e não será eficaz.

Funcionalidade limitada

Muitas vezes, as ferramentas de Segurança da Informação exigem certo acesso a sistemas ou tráfego de rede para serem executadas, e adicionar novas ferramentas pode fazer com que as ferramentas existentes parem de funcionar.

Isso se baseia na premissa de que, quando novas ferramentas são instaladas, elas geralmente fazem alterações, como remover ou carregar arquivos, drivers e chaves de registro, e essas configurações, geralmente, são utilizadas por ferramentas instaladas anteriormente. Este problema é predominante, principalmente, com ferramentas de segurança de endpoint ou ferramentas que precisam ser instaladas diretamente em um sistema.

Com dispositivos ou dispositivos de rede, isso é um problema menor. A solução vem por meio de ferramentas baseadas em host ou servidor que devem ser instaladas localmente, onde as organizações tendem a ficar com um único pacote ou ferramenta de fornecedor para minimizar a contaminação entre fornecedores.

Centralização em gestão de Segurança da Informação

Um dos objetivos da centralização de informações e processos é concentrar toda a operação e gestão da Segurança da Informação em um só lugar. Sabemos, porém, que, em grandes empresas, cada área trabalha com suas próprias ferramentas de gestão, monitoramento, análise e coleta de dados em geral. Desde a correção de vulnerabilidades na infraestrutura até ferramentas de Service Desk (ou Ticket) para receber chamados e atuar sobre os mesmos, são inúmeras as ferramentas utilizadas em processos de Segurança da Informação.

Com isso em mente, desenvolvemos uma série de integrações e conectores nativos par auxiliar na missão de obter real visibilidade dos riscos e ameaças, criando integrações entre produtos de fabricantes distintos e com as mais variadas funcionalidades. O objetivo é criar uma base de dados centralizada, onde toda a gestão de riscos e vulnerabilidades é realizada a partir da visão propiciada por tais integrações, a partir do momento em que trazem para uma única plataforma todas as informações vindas de fontes diferentes e com diversos enfoques aderentes ao contexto de negócio.

Por exemplo, o GAT Core, nossa plataforma de gestão de Segurança da Informação, comunica-se com o scanner de vulnerabilidades Nessus por meio da API que a Tenable, desenvolvedora do produto, disponibiliza para os desenvolvedores. Desta forma, é possível monitorar o status das varreduras de sua instância do Nessus, importando os resultados de forma automática. Da maneira similar, também integra com uma das ferramentas de Service Desk mais utilizadas, o Jira Service Desk. Com essa integração, a abertura de chamados para a equipe de TI torna-se simples e rápida.

Diversas ferramentas de terceiros, como Burp, Qualys, OpenVAS, Arachni, Have I Been Pwned? e outras também podem ser integradas com a plataforma, fazendo do GAT Core uma excelente opção para a centralização de dados e gestão de Segurança da Informação.

Integração de ferramentas para uma gestão de riscos estruturada

Como você deve imaginar, não é fácil controlar todos esses processos e informações. Afinal, estamos falando de processos pontuais e dinâmicos que não favorecem a rastreabilidade, definição de workflows e mesmo follow-ups da equipe sobre planos projetos. Muitas equipes tentam realizar um gerenciamento manual ou utilizando planilhas como controle, o que permite um grande número de falhas e falta de rastreabilidade. Por isso, a melhor solução para gerenciar seu projeto é utilizar uma plataforma de gestão integrada de Segurança da Informação e conformidade como o GAT Core

Por meio de integrações nativas, é possível importar informações vindas das principais ferramentas de varredura disponíveis no mercado, garantindo consistência, integração e orquestração eficiente de dados, com métricas de evolução, economia de tempo e precisão.

GAT Core já traz os principais checklists de conformidade em cibersegurança e proteção de dados como CIS Controls V8NISTOWASP ASVSISO 27701LGPD e outros, facilitando os processos e gerando economia significativa de custos. Para entender como funciona, solicite uma demonstração para obter uma visão integrada da gestão dos processos de conformidade. Agilize o processo de adequação e centralize todas as tarefas do seu Programa de Segurança no mesmo sistema — um avanço e tanto em relação às planilhas.

Você também pode curtir isso:

Av. Angélica, 2582 – 2° Andar
Bela Vista – São Paulo/SP
CEP 01228-200
+55 (11) 4395-1322
[email protected]

Siga-Nos

×