Automação do ciclo de vida de defesa contra ameaças: o que isso realmente significa?

Quando apresentamos nossa estratégia no FOCUS 15, tratava-se de um conceito simples: criar sistemas de segurança integrados para automatizar o ciclo de defesa contra ameaças para permitir que os clientes eliminem mais ameaças, com mais rapidez e menos recursos. Com o recente anúncio de nossa parceria estratégica com a TPG, queremos definir ainda mais a nossa estratégia e mostrar como estamos liderando o mercado de forma singular, fazendo a segurança de TI ser tão dinâmica e ágil quanto as mais perigosas ameaças atuais.[1]

Para começar pelos fins: os resultados desses sistemas de segurança serão mensuráveis: uma conclusão simples, mas extremamente importante. Nossa definição de sucesso não leva em conta apenas a satisfação dos clientes, mas também um impacto positivo nas principais métricas dos diretores de segurança da informação. Quando comparadas às arquiteturas desconectadas, esperamos que esses sistemas sejam capazes de:

  • Reduzir o tempo levado para proteger os ativos de horas para um minuto
  • Aumentar em até 30 vezes a capacidade de resposta a incidentes
  • Otimizar o tempo de resposta de 24 horas para menos de sete minutos

Nós sabemos que, se nossa oferta não puder trazer mudanças positivas para suas métricas, ela não passará de um novo widget – e você não precisa de mais um.

Basicamente, estamos criando esses sistemas de segurança integrados e automatizados porque acreditamos que:

  1. os esforços de proteção, detecção e correção funcionam melhor juntos. O círculo virtuoso de segurança integrada cria a melhor tecnologia de proteção possível, identifica, paralisa e elimina as ameaças avançadas com rapidez, ao mesmo tempo que adapta as tecnologias de proteção para bloquear ameaças futuras de forma mais eficaz. As organizações que possuem plataformas integradas de segurança estão 30% mais protegidas[2]. Queremos que você faça parte dessa estatística.
  2. Somente a automação pode resolver os problemas de falta de equipe. Claramente há uma incompatibilidade entre sua equipe (capacitação e número de funcionários) e o aumento da quantidade e da complexidade das ameaças. [3] Esse desequilíbrio é atribuído a ferramentas isoladas que forçam os analistas a “ligar os pontos” manualmente entre todas elas, o que consome ainda mais tempo e esforço. Sistemas de segurança amplamente automatizados são fundamentais para resolver esse problema: eles eliminam tarefas de rotina, permitem integrar novos funcionários com mais rapidez e liberam seus melhores talentos para resolver seus problemas mais difíceis. Estimamos que a automação reduza em 70% o esforço manual.
  3. Nenhuma outra provedora é capaz de fazer isso sozinha. O setor de segurança é um dos mais fragmentados da TI e nenhuma outra empresa oferece o ciclo de vida de defesa contra ameaças completo. Você precisa de uma forma prática de integrar novos recursos a uma abordagem de plataforma global. Somente parcerias sólidas com líderes do setor podem criar sistemas de segurança legítimos capazes de proteger, detectar e corrigir.

Quatro sistemas de segurança

Com esses princípios na base de nossa estratégia, estamos criando uma arquitetura centrada na plataforma com quatro sistemas de segurança: endpoint, nuvem, data centers híbridos e gerenciamento de ameaças. Cada sistema combina várias tecnologias em um único sistema de segurança integrado que nos permite desatar o nó górdio: combinando as melhores tecnologias do mercado à ampla integração entre plataformas comuns. Esperamos que isso gere os resultados superiores que você merece com o mínimo de complexidade operacional, proporcionando uma infraestrutura com custos operacionais que cabem no seu bolso.

slide1

Como esses sistemas de segurança se conectam

Cada um desses sistemas de segurança ajuda os clientes a eliminar mais ameaças com mais rapidez e menos recursos. Ao mesmo tempo, como os próprios sistemas são estabelecidos nas plataformas, eles funcionam em conjunto para resolver problemas de segurança ainda maiores. Para citar apenas alguns exemplos:

  • Defesa interconectada contra ameaças: Os quatro sistemas funcionam em conjunto para compartilhar informações sobre ameaças e automatizar a proteção, o que reforça a segurança e reduz os custos. Utilizando o exemplo de um possível ataque iniciado no endpoint, nossos sistemas de segurança automatizam completamente a detecção e a resposta (ameaças provenientes da nuvem ou do data center seriam submetidas ao mesmo fluxo):

slide2

slide3

  • Segurança para a equipe móvel: Com a popularização de aplicativos SaaS, os funcionários móveis podem desempenhar a maioria de suas tarefas usando apenas e-mail, aplicativos SaaS e o processamento local. A combinação de sistemas de segurança convergentes que atuam no endpoint e na nuvem é implementada para criar uma “zona segura móvel” com a finalidade não só de proteger os dispositivos desses funcionários móveis, mas também manter os dados das organizações seguros fora da rede corporativa. Assim, eles podem reconectar-se à rede corporativa com mais segurança quando necessário. Isso inclui tecnologias não só da McAfee, mas também de nossos parceiros, como a VMware® AirWatch® e a MobileIron.
  • Segurança para a infraestrutura como serviço: A proteção das cargas de trabalho e do acesso de plataformas de IaaS, como o Amazon Web Services ou o Microsoft Azure, destaca a interconectividade da nuvem pública, dos dados, dos usuários e da central de operações de segurança a fim de proteger de forma eficaz:

 

Um ponto de vista exclusivo

Um problema comum no setor de segurança é o fato de que os fornecedores começam a descrever suas estratégias com termos comuns e, em pouco tempo, todos parecem falar o mesmo. Para esclarecer essa sopa de palavras, estas são algumas áreas em que nossa abordagem é realmente única no mercado:

  • Integração: combinamos ferramentas e recursos pontuais que utilizam plataformas comuns para formar sistemas de segurança integrados. Você pode ver isso nos quatro sistemas de segurança: cada um combina a funcionalidade de três ou mais produtos pontuais para formar um único sistema. Oferecemos essa integração e o gerenciamento com o ePO™, bem como as informações sobre ameaças com o DXL.
  • Automação: com a integração como nossa fundação, construímos a automação interconectada. Essa automação oferece detecção mais precisa, correção mais rápida e proteção interconectada. Esses benefícios são diretamente ampliados com a gama de produtos e tecnologias que integramos (nossos e de outros fornecedores de segurança).
  • Orquestração: depois de liberar mais recursos da sua organização com a automação, a orquestração vem em seguida. Enquanto a automação ocorre no nível das ferramentas, a orquestração atua no nível dos sistemas para não só articular ações, mas também coordenar as equipes e acelerar a investigação. Os benefícios são mais significativos nesta área em termos da eficácia da segurança e da eficiência da equipe. É por isso que este é o objetivo final no qual culminam a integração e a automação.

É isso mesmo?

Isso pode parecer surpreendente para alguns e, mais do que nunca, é necessário ver para crer. Você pode se perguntar se realmente podemos fazer tudo isso e o ceticismo é compreensível. Não peço que acredite – em vez disso, convido você a participar conosco da conferência FOCUS16 em Las Vegas no segundo semestre. Nesse evento, compartilharemos com você a primeira rodada de tecnologias que abrangem essa estratégia. Tenho certeza de que você se surpreenderá positivamente.

Atenciosamente,

Brian

© McAfee Corporation

McAfee, o logotipo da McAfee Security, McAfee® ePolicy Orchestrator® (McAfee® ePO), McAfee® ePolicy Orchestrator Cloud (McAfee Cloud ePO) e Security Innovation Alliance são marcas comerciais da McAfee Corporation ou de suas subsidiárias nos EUA e/ou em outros países. Outros nomes e marcas podem ser reivindicados como propriedade de terceiros.