À medida que os ambientes de TI corporativos crescem em sofisticação e escopo, as equipes dependem cada vez mais de ferramentas e técnicas avançadas para gerenciar operações de rede e segurança de forma eficaz e eficiente. As pressões internas e externas estão aumentando, desde a adoção contínua de modelos de trabalho remoto e híbrido que expandem a superfície de ataque até a proliferação desenfreada de ataques cibernéticos, ilustrada pelo crescimento constante de ransomware nos últimos cinco anos.1
Infelizmente, muitas organizações enfrentam sérias restrições de recursos e talentos de TI, pois atualmente há uma escassez global estimada de 3,4 milhões de profissionais de segurança cibernética.2 Na esperança de superar esses vários e provavelmente prolongados desafios, as organizações estão buscando automatizar tarefas e reduzir a carga de trabalho das equipes de segurança. A automação pode agregar imenso valor ao ajudar as empresas a atingir seus objetivos críticos de segurança cibernética e, ao mesmo tempo, melhorar sua postura geral de segurança.
A automação é especialmente valiosa para a segurança, pois equipes com falta de pessoal são frequentemente sobrecarregadas com alertas de um número crescente de ferramentas de segurança. A automação orientada a eventos fornece resposta imediata a atividades suspeitas para evitar ataques antes que eles possam causar danos, reduzindo o custo médio de uma violação de dados em 95%.3
A F5 e a Red Hat estão trabalhando juntas para ajudar a proteger empresas de forma mais eficiente com automação rápida e orientada a eventos. Quando atividades incomuns ou maliciosas são detectadas por meio de ferramentas de monitoramento de eventos, como Elasticsearch e Kibana, os Event-Driven Ansible Rulebooks tomam medidas imediatas por meio de soluções F5, como F5 Advanced WAF e BIG-IP Application Security Manager, para interromper um possível ataque.
Essa automação sem agente usa mecanismos de transporte existentes, como APIs e webhooks, para facilitar a interoperabilidade. As coleções de conteúdo F5 para Ansible orientado a eventos são desenvolvidas pela F5 e certificadas pela Red Hat para garantir automação e suporte confiáveis. Juntas, a F5 e a Red Hat ajudam as organizações a reduzir riscos, atingir um tempo médio de resolução mais rápido e, finalmente, liberar recursos limitados para se concentrar em tarefas de alto valor.
Vamos dar uma olhada em três casos de uso de operações de segurança que se beneficiarão da automação com F5 e Event-Driven Ansible:
Ataques cibernéticos bombardeiam organizações constantemente, e ferramentas de segurança geram mais alertas do que equipes de segurança com falta de pessoal conseguem investigar. Em média, as equipes de segurança levaram 277 dias para identificar e conter uma violação de dados em 2022.4 Com uma violação média de dados nos EUA custando US$ 9,44 milhões em 2022,5 as organizações poderiam ver grandes economias ao ajudar suas equipes de segurança a identificar e corrigir problemas de forma mais eficiente por meio da automação. Um primeiro passo comum na jornada de automação de segurança é agilizar a fase de investigação de possíveis incidentes de segurança seguindo manuais de investigação predefinidos. Quando um novo evento de segurança aciona um Ansible Rulebook, fluxos de trabalho automatizados podem coletar e correlacionar dados de várias soluções F5 para diminuir significativamente a quantidade de tempo que o analista de segurança deve gastar na investigação, o que resultará em um tempo médio mais rápido para identificar e, finalmente, conter um incidente.
Uma empresa média gerencia aproximadamente 135.000 dispositivos de endpoint.6 Essa enorme superfície de ataque os expõe a uma série de vetores de ataque, mas muitas equipes de segurança não têm recursos para investir na busca proativa de ameaças. Com a automação para monitorar e correlacionar constantemente dados de ameaças para produzir insights acionáveis, as equipes de segurança podem prevenir problemas de segurança de forma mais eficaz e detectar rapidamente qualquer coisa que passe por suas defesas.
Em uma era de ataques cibernéticos automatizados, a resposta imediata às ameaças é vital. As equipes de segurança podem usar a automação que executa fluxos de trabalho pré-criados e verificados para resposta instantânea para conter ou bloquear ataques, o que reduz o tempo de permanência e os danos do invasor. As regras determinam quais fluxos de trabalho devem ser acionados com base em eventos específicos. Quando o evento é detectado, a automação entra em vigor para corrigir o problema, bloquear o acesso, colocar endpoints em quarentena ou atualizar políticas de segurança para evitar ocorrências futuras. Por exemplo, se um usuário mal-intencionado for detectado tentando acessar um aplicativo, o monitoramento de eventos pode acionar um Ansible Rulebook que instrui o F5 Advanced WAF a bloquear o usuário específico e, ao mesmo tempo, continuar permitindo o acesso ao aplicativo por usuários legítimos. As mudanças instantâneas permitidas pela automação podem frustrar completamente as ameaças à segurança ou resultar em um tempo médio de resolução mais rápido.
A combinação de tecnologias da F5 e da Red Hat pode ajudar a proteger empresas por meio de automação rápida e orientada a eventos que possibilita respostas rápidas para melhorar a eficiência operacional e reduzir os riscos de segurança. Aprenda como dimensionar e otimizar com eficiência as operações de segurança com automação visitando: f5.com/redhat
Fontes:
1 Verizon, Relatório de Investigações de Violação de Dados , maio de 2022
2 (ISC)2 , Estudo de força de trabalho de segurança cibernética de 2022 , junho de 2022
3 IDC, O valor comercial da plataforma Red Hat Ansible Automation, março de 2022
4 IBM, Custo de uma violação de dados 2022 , julho de 2022
5 Ibidem.
6 Adaptiva, Gerenciando Riscos e Custos no Edge , julho de 2022