{"id":15510,"date":"2020-06-01T17:20:22","date_gmt":"2020-06-01T20:20:22","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15510"},"modified":"2020-06-01T17:22:41","modified_gmt":"2020-06-01T20:22:41","slug":"security-as-a-service-cto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/security-as-a-service-cto\/15510\/","title":{"rendered":"Prote\u00e7\u00e3o integrada como servi\u00e7o"},"content":{"rendered":"<p>Como os modelos de software como servi\u00e7o (SaaS, na sigla em ingl\u00eas) j\u00e1 est\u00e3o incorporados em nosso trabalho h\u00e1 algum tempo, estamos cada vez mais engajados no fornecimento de infraestrutura como servi\u00e7o (IaaS) e plataforma como servi\u00e7o (PaaS). Achamos que essa \u00e9 uma boa dire\u00e7\u00e3o para as organiza\u00e7\u00f5es em todo o mundo; o uso de uma solu\u00e7\u00e3o integrada ajuda as empresas a se concentrarem em suas tarefas principais. Mas \u00e9 poss\u00edvel fornecer \u00e0s grandes corpora\u00e7\u00f5es uma prote\u00e7\u00e3o totalmente integrada dentro de um modelo de Seguran\u00e7a como Servi\u00e7o?<\/p>\n<h2>Nossa compreens\u00e3o de uma prote\u00e7\u00e3o integrada<\/h2>\n<p>Para responder a essa pergunta, precisamos primeiro definir o que queremos dizer com uma prote\u00e7\u00e3o <em>totalmente<\/em> integrada. Se estamos falando de empreendimentos, isso significa uma\u00a0 <em>prote\u00e7\u00e3o da infraestrutura em todos os est\u00e1gios de resposta \u00e0s amea\u00e7as<\/em>:<\/p>\n<ul>\n<li>No est\u00e1gio de preven\u00e7\u00e3o de incidentes, usando solu\u00e7\u00f5es nos endpoints;<\/li>\n<li>Na fase de detec\u00e7\u00e3o de amea\u00e7as, realizando o monitoramento e a an\u00e1lise de dados, abrangendo desde o lado de solu\u00e7\u00f5es de seguran\u00e7a do cliente at\u00e9 o centro de seguran\u00e7a de opera\u00e7\u00f5es (SOC, na sigla em ingl\u00eas);<\/li>\n<li>Na etapa de ca\u00e7a de amea\u00e7as que envolve testes hipot\u00e9ticos de novas amea\u00e7as e a realiza\u00e7\u00e3o de varreduras retrospectivas do hist\u00f3rico de dados para novos indicadores de comprometimento e de ataque (IoCS\/IoAs);<\/li>\n<li>Na fase de valida\u00e7\u00e3o de amea\u00e7as, na qual a equipe do SOC determina se um evento suspeito espec\u00edfico \u00e9 uma amea\u00e7a real ou uma a\u00e7\u00e3o leg\u00edtima (alarme falso);<\/li>\n<li>Na etapa de resposta de incidentes, quando recriamos a cadeia de ataque e damos recomenda\u00e7\u00f5es e medidas de mitiga\u00e7\u00e3o.<\/li>\n<\/ul>\n<p>Solu\u00e7\u00f5es de Plataformas de Prote\u00e7\u00e3o de Endpoints e de Detec\u00e7\u00e3o e Resposta\u00a0 de Endpoints (EDR) lidam com a primeira etapa automaticamente. Em todas as fases seguintes, o envolvimento de especialistas do SOC \u00e9 essencial. Entretanto, nem todo neg\u00f3cio pode pagar por um SOC <em>in-house<\/em>.<\/p>\n<h2>E as empresas sem um SOC?<\/h2>\n<p>Ter uma SOC <em>in-house<\/em> n\u00e3o \u00e9 uma condi\u00e7\u00e3o necess\u00e1ria para uma prote\u00e7\u00e3o completa. Na verdade, a maioria das grandes empresas n\u00e3o disp\u00f5em de uma \u2013 apenas cerca de 20% as t\u00eam, comparando o n\u00famero total de an\u00e1lises para plataformas do tipo <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-protection-platforms\/vendor\/kaspersky\/product\/kaspersky-endpoint-security-for-business\" target=\"_blank\" rel=\"noopener nofollow\">Endpoint Protection<\/a> com o n\u00famero de an\u00e1lises para solu\u00e7\u00f5es do tipo <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-detection-and-response-solutions\/vendor\/kaspersky\/product\/kaspersky-anti-targeted-attack-platform-kata\" target=\"_blank\" rel=\"noopener nofollow\">EDR<\/a> (que assumem a disponibilidade de um SOC), segundo dados da Gartner Peer Insights.<\/p>\n<p>E as outras 80%? Uma op\u00e7\u00e3o sensata para a maioria \u00e9 delegar fun\u00e7\u00f5es de seguran\u00e7a. Um trabalho especializado para procurar amea\u00e7as, avali\u00e1-las e confirm\u00e1-las e responder a incidentes pode ser realizado por um provedor de servi\u00e7os de seguran\u00e7a gerenciado (MSSP) ou por um fornecedor de solu\u00e7\u00f5es de seguran\u00e7a que essencialmente assume parte das fun\u00e7\u00f5es do MSSP (nosso caso).<\/p>\n<div id=\"attachment_15512\" style=\"width: 1931px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15512\" class=\"wp-image-15512 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/06\/01171625\/security-as-a-service-cto-MDR.png\" alt=\"\" width=\"1921\" height=\"1081\"><p id=\"caption-attachment-15512\" class=\"wp-caption-text\">Kaspersky MDR: Seguran\u00e7a como Servi\u00e7o baseada em uma plataforma p\u00fablica<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Sob essa abordagem, os clientes recebem um conjunto de solu\u00e7\u00f5es com uma funcionalidade muito mais ampla que um EDR comum. Ele inclui a detec\u00e7\u00e3o de amea\u00e7as, analisando anomalias de tr\u00e1fego de rede (Network Detection and Response, NDR) e a op\u00e7\u00e3o de ter informa\u00e7\u00f5es de incidentes interpretadas por especialistas (Managed Detection and Response, MDR). Nosso SOC \u00e9 \u00fanico, pois a equipe especialistas tem acesso r\u00e1pido a informa\u00e7\u00f5es sobre incidentes e novas amea\u00e7as em todo o mundo, com base nas quais pode tomar medidas protegendo os interesses do cliente. E, embora os processos de detec\u00e7\u00e3o e resposta a amea\u00e7as (EDR + NDR = XDR) j\u00e1 estejam bastante automatizados, estamos constantemente aprimorando essa \u00e1rea e planejamos fortalec\u00ea-la no futuro.<\/p>\n<p>A metodologia de avalia\u00e7\u00e3o ATT&amp;CK j\u00e1 verificou a efic\u00e1cia de nossa abordagem. Devido \u00e0 natureza espec\u00edfica da abordagem, o <a href=\"https:\/\/www.kaspersky.com\/mitre\" target=\"_blank\" rel=\"noopener nofollow\">MITRE ATT&amp;CK Evaluation Round 2<\/a> se concentrou exclusivamente nos recursos de detec\u00e7\u00e3o de nossas solu\u00e7\u00f5es. Portanto, a resposta a incidentes, a preven\u00e7\u00e3o e a ca\u00e7a de amea\u00e7as \u2013 nas quais nossos especialistas em SOC t\u00eam habilidades exclusivas \u2013 foram intencionalmente exclu\u00eddas da an\u00e1lise.<\/p>\n<p>Nossas solu\u00e7\u00f5es de EDR tamb\u00e9m se mostraram confi\u00e1veis \u200b\u200be adequadas para SOCs internos e externos. De acordo com o portal Gartner Peer Insights acima mencionado, nossa solu\u00e7\u00e3o Kaspersky Anti Targeted Attack entrou no Top 3 e foi reconhecida como a <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"noopener nofollow\">escolha preferida dos consumidores para detec\u00e7\u00e3o e resposta em Endpoints<\/a>. Um enorme agradecimento a todos os nossos clientes que reservaram um tempo para deixar uma avalia\u00e7\u00e3o.<\/p>\n<div id=\"attachment_15513\" style=\"width: 629px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15513\" class=\"wp-image-15513 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/06\/01171831\/security-as-a-service-cto-Gartner.png\" alt=\"\" width=\"619\" height=\"541\"><p id=\"caption-attachment-15513\" class=\"wp-caption-text\">Classifica\u00e7\u00e3o geral das solu\u00e7\u00f5es de EDR de acordo com o Gartner Peer Insights. Fonte: <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"noopener nofollow\">Gartner<\/a><\/p><\/div>\n<p>Para concluir, acredito \u2013 sem d\u00favida \u2013 que o futuro da seguran\u00e7a da informa\u00e7\u00e3o pertence \u00e0 Seguran\u00e7a como Servi\u00e7o e, mas com a op\u00e7\u00e3o do cliente selecionar o grau de automa\u00e7\u00e3o do toolkit escolhido e atualizar sua solu\u00e7\u00e3o pronta para uso com recursos adicionais.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguran\u00e7a como servi\u00e7o \u00e9 o futuro da seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n","protected":false},"author":2597,"featured_media":15511,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,1333,2357,2358,1840,2359],"class_list":{"0":"post-15510","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-edr","11":"tag-mdr","12":"tag-ndr","13":"tag-soc","14":"tag-xdr"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-as-a-service-cto\/15510\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-as-a-service-cto\/21343\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-as-a-service-cto\/16800\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-as-a-service-cto\/22400\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-as-a-service-cto\/20529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-as-a-service-cto\/18934\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-as-a-service-cto\/22784\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-as-a-service-cto\/21776\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-as-a-service-cto\/28445\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-as-a-service-cto\/8347\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-as-a-service-cto\/35625\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-as-a-service-cto\/14933\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-as-a-service-cto\/13486\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-as-a-service-cto\/24083\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-as-a-service-cto\/28422\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-as-a-service-cto\/25441\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-as-a-service-cto\/22345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-as-a-service-cto\/27622\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-as-a-service-cto\/27454\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2597"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15510"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15510\/revisions"}],"predecessor-version":[{"id":15514,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15510\/revisions\/15514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15511"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}