Skip links

Automação de segurança pode economizar muito em uma violação de dados

De acordo com o mais recente relatório de custo de uma violação de dados da IBM , as organizações com IA (Inteligência Artificial) e automação de segurança totalmente implantadas economizam US$ 3,05 milhões por violação de dados em comparação com aquelas sem. Essa é uma diferença de 65,2% no custo médio de violação.

À medida que as ameaças cibernéticas aumentam e mudam, os riscos não poderiam ser maiores. A preparação para eventualidades tornou-se mais importante do que nunca. A IA e a automação são componentes críticos desse novo cenário de segurança.

Por que a automação de segurança é importante

A automação de segurança é sobre o uso de ferramentas que aumentam ou substituem a supervisão humana para encontrar e conter incidentes e tentativas de violação. Em sua essência, essas ferramentas contam com IA, aprendizado de máquina, análise e orquestração de segurança automatizada.

As gangues cibernéticas também estão ocupadas no trabalho criando táticas mais refinadas, muitas vezes apoiadas por grandes fundos privados ou estatais. Em um futuro próximo, os ataques cibernéticos com inteligência artificial só se tornarão mais comuns. Enquanto isso, as equipes de segurança estão com poucos funcionários . Com o aumento do uso de computação em nuvem e provedores terceirizados, as superfícies de ataque são muito difíceis de definir, muito menos seguras pelos meios usuais.

Devido a essas pressões, mais empresas e agências estão recorrendo à IA e à automação para segurança cibernética. De acordo com o relatório, a IA e a automação de segurança totalmente implantadas aumentaram 10 pontos percentuais, de 21% para 31%, entre 2020 e 2022.

Tempo médio para identificar e conter uma violação

O benefício real da IA ​​de segurança e automação se revela no tempo médio para identificar e conter uma violação de dados. Grupos com estratégias totalmente implantadas detectam e contêm uma violação muito mais rapidamente em comparação com suas contrapartes menos preparadas. De acordo com o relatório, a diferença nos tempos médios de resposta à violação foi:

Totalmente implantado: 181 dias para identificar e 68 dias para conter (ciclo de vida total de 249 dias)

Parcialmente implantado: 223 dias para identificar e 76 dias para conter (299 dias no total)

Não implantado: 235 dias para identificar e 88 dias para conter (323 dias no total)

No geral, levou 74 dias a mais para aqueles sem inteligência artificial e automação de segurança identificar e conter uma violação de dados em comparação com empresas com estratégias totalmente implantadas. É muito tempo para intrusos estarem em roaming em suas redes.

Preparação para eventualidades

Hoje, os especialistas em segurança tendem a acreditar que é impossível evitar invasões 100% do tempo. Por esse motivo, eles colocam ênfase adicional na recuperação pós-incidente, mantendo esforços robustos de prevenção. Assim como a preparação para desastres naturais, um plano de recuperação bem desenvolvido é essencial.

Além dos danos aos negócios, os agentes de ameaças podem prejudicar a saúde e o bem-estar humano. Os ataques à tecnologia operacional e à infraestrutura aumentaram. Agora, há pedidos para que a segurança cibernética seja parte integrante do gerenciamento de emergências. O Guia de Preparação Abrangente da FEMA, nos EUA, CPG 101 , destaca isso, apontando riscos “tecnológicos” (eventos ou emergências envolvendo materiais feitos pelo homem).

Os adotantes de IA lideram o caminho

Quando se trata de defesa cibernética, a tecnologia ainda é uma faca de dois gumes. Assim que a senha digital surgisse, ela poderia ser quebrada. Hoje, com a nuvem e os dispositivos da Internet das Coisas em jogo, o trabalho digital gera valor, mas também cria novos riscos.

Os adotantes de IA combinaram sistemas de IA com conhecimento humano para ampliar a visibilidade e a proteção em um cenário digital em expansão de servidores, aplicativos, conexões de nuvem e endpoints. Na verdade, 35% classificam a descoberta de endpoints e o gerenciamento de ativos como um dos principais casos de uso de IA agora. Em três anos, prevê-se que o uso aumente para quase 50%.

Em todos os setores, os líderes de segurança cibernética devem adotar uma postura mais defensiva e proativa para proteger as principais funções. A automação pode ajudar a fazer isso.

Fonte: https://securityintelligence.com/articles/security-automation-save-data-breach/

This website uses cookies to improve your web experience.
Explore
Drag