Imagine se a sua equipe de segurança pudesse ver facilmente quais pessoas da sua organização são visadas mais frequentemente e também saber quais controles de segurança implementar para melhorar ainda mais a sua postura de segurança?
A Proofpoint torna isso possível com “insights decisivos” que vão além de métricas baseadas em volume para revelar insights sobre como as pessoas da sua organização estão sendo atacadas, para que a sua equipe possa responder mais rapidamente e ser mais precisa na aplicação de controles de mitigação.
Nesta série de postagens, vamos nos aprofundar nas descobertas proporcionadas pela plataforma de proteção contra ameaças Proofpoint Threat Protection. Insights decisivos são métricas e insights, baseados em nossas pesquisas, detecções e dados combinados. Eles proporcionam o contexto e os detalhes adicionais de que você necessita para compreender plenamente as suas ameaças e as ações específicas que você pode executar para se defender contra elas.
Transforme sua abordagem de cibersegurança
Pesquisas mostram que 82% das violações envolvem alguma forma de contato com o seu pessoal. Por isso compreender o risco representado pelo seu pessoal é, obviamente, algo inestimável para uma abordagem de cibersegurança moderna.
As equipes de segurança de hoje em dia também enfrentam demandas crescentes de tempo e ainda precisam trabalhar com cada vez menos recursos, o que torna mais difícil dedicar tempo às ações mais importantes.
Com a Proofpoint, você pode executar as ações prescritivas e individualizadas necessárias para proteger completamente o seu pessoal. O acesso a insights decisivos pode ajudar a sua equipe a se transformar em uma força mais proativa com foco em controles direcionados que agregam mais valor para a sua organização.
Seguem algumas questões fundamentais sobre os seus riscos de cibersegurança que os insights decisivos da Proofpoint podem ajudar a responder:
O que representa o maior risco na sua organização?
O relatório Very Attacked People™ (VAPs) mostra todas as pessoas da sua organização, classificadas de acordo com a frequência com que são atacadas. Diferentemente de outros índices de ataque, essa classificação é determinada não só pelo volume dos ataques, mas também pela sofisticação e exclusividade dos ataques, por meio de nossa pontuação Attack Index.
Figura 1. Exemplo de um relatório VAP.
O relatório VAP mostra classificações por tipo de ameaça — como phishing de credenciais e malware — para cada VAP e destaca as pessoas que você marcou como VIPs. Você pode utilizar o relatório VAP para se aprofundar nas atividades desses usuários e compreender porque eles estão sendo visados por tipos específicos de ameaças.
O relatório de pessoal oferece uma visão mais clara das atividades de ameaça entre todos os seus usuários. No exemplo abaixo, mostramos um relatório de pessoal filtrado para exibir ameaças vistas apenas em nossa organização — ou seja, ameaças que visam especificamente nossa empresa.
Figura 2: Relatório de pessoal.
Classificamos o relatório de pessoal por quantidade de cliques para identificar nossos “maiores clicadores”. A pontuação geral Attack Index e a gravidade da ameaça para cada indivíduo também está visível. Além disso, podemos ver quais usuários marcamos como VIPs, o que nos ajuda a compreender melhor porque esses usuários estão sendo visados e como eles podem estar interagindo com as ameaças.
Uso de insights para implementar controles direcionados
Insights decisivos sobre as pessoas da sua organização são valiosos para informar controles subsequentes que você pode implementar para melhorar a sua postura de segurança. Seguem alguns exemplos dessas ações:
1. Atribuição de simulações e treinamentos de conscientização direcionados.
Vemos que muitos clientes encaminham as pessoas mais atacadas e as que mais clicam para treinamentos e simulações de phishing mais frequentes e direcionados, em comparação com a população geral de usuários.
Figura 3: Exemplo de simulação de phishing.
A sua organização pode, por exemplo, agrupar VAPs visadas mais frequentemente por ataques de comprometimento de e-mail corporativo (BEC) e utilizar os treinamentos orientados do Proofpoint Targeted Attack Protection (TAP) para designá-las a treinamentos relacionados sobre BEC. Também é possível acompanhar o andamento das simulações de phishing de BEC.
2. Políticas de segurança mais rigorosas
O isolamento da navegação de VAPs, VIPs e pessoas que mais clicam constitui uma linha de defesa poderosa contra ameaças direcionadas de URL que podem atingir esses usuários. Você também pode aplicar análise automática de URLs em sandbox ou políticas mais rigorosas de autenticação por múltiplos fatores (MFA).
Uma outra estratégia é colocar os usuários identificados como maiores clicadores em grupos de isolamento mais restritivos.
3. Compartilhamento interno de relatórios
O compartilhamento de relatórios com as principais partes interessadas, como o seu CISO e com a diretoria, ajuda a informar os seus executivos sobre o impacto e, com isso, aumentar a conscientização sobre as ameaças e elevar a discussão em torno do risco centrado em pessoas. Isso também ajuda os tomadores de decisões a compreender a necessidade de implementar controles adaptáveis ou investir em programas de treinamento para conscientização quanto à segurança específicos para VAPs e maiores clicadores.
Você também pode utilizar relatórios de insights decisivos para interagir e cooperar com pessoas, unidades de negócios e departamentos de alto risco no que se refere a políticas e controles de segurança.
4. Implementação de políticas mais fortes de gerenciamento de identidade e acesso (IAM) e autenticação.
Muitos de nossos parceiros usam listas de VAPs como base para ações adicionais. Você pode utilizar essas integrações para automatizar controles adicionais para a sua organização, como restrição à recuperação de senhas ou maior rigor nas políticas de MFA. Você pode, por exemplo, criar políticas de autenticação mais rigorosas para VAPs visadas por ataques de phishing de credenciais.
Insights decisivos agregam valor
As vantagens do uso de insights decisivos da Proofpoint incluem fortalecimento da segurança da sua organização, progresso rumo à criação de uma cultura de segurança e:
- Aumento da sua eficiência operacional. Ao proteger as pessoas em primeiro lugar, as suas equipes de segurança podem alocar seus recursos limitados a ações que tenham máximo impacto. Você também pode reduzir a probabilidade de um ataque bem-sucedido com políticas de segurança automatizadas por meio de integrações com fornecedores.
- Redução da sua exposição ao risco. O treinamento direcionado para conscientização quanto à segurança leva à redução nos cliques e ao aumento da denúncia de e-mails maliciosos — o que resulta em uma proteção mais forte e em menos ataques bem-sucedidos. Políticas de segurança mais rigorosas sobre seus usuários mais expostos a risco também reduzem a probabilidade de ataques bem-sucedidos.
Saiba mais sobre os insights decisivos da Proofpoint aqui.