Jeferson Propheta, VP da CrowdStrike na América do Sul, discute desafios de SOCs na era da IA e inovações da CrowdStrike para cibersegurança
Em um cenário de ameaças cibernéticas cada vez mais sofisticadas e rápidas, os Centros de Operações de Segurança (SOCs) enfrentam o desafio de se manterem à frente dos invasores. A escolha da plataforma SIEM adequada é crucial para garantir a eficiência e a eficácia das operações de segurança.
Nesta entrevista exclusiva que o Crypto ID teve oportunidade de fazer, Jeferson Propheta, VP da CrowdStrike na América do Sul, abordará os desafios enfrentados pelos SOCs na escolha de um SIEM, o papel da IA na transformação das operações de segurança e as últimas inovações da CrowdStrike anunciadas no Fal.Con 2024, incluindo o Falcon Next-Gen SIEM, o Falcon Cloud Security e o Falcon Identity Protection.
Leia artigo na íntegra!
Crypto ID: Quais são os principais desafios que os SOCs enfrentam ao escolher um SIEM, especialmente em relação à velocidade e ao volume de dados gerados atualmente?
Jeferson Propheta: Os centros de operações de segurança enfrentam ameaças cibernéticas cada vez mais rápidas e complexas. O nosso último Relatório Global de Ameaças lançado este ano apontou que o breakout time mais rápido monitorado em 2023 – o tempo que um adversário leva para se mover lateralmente dentro de um sistema após entrar nele – chegou a apenas 2 minutos e 7 segundos.
Já o tempo médio diminuiu de 84 minutos em 2022 para 62 minutos em 2023. Ou seja, os adversários estão se sofisticando e tornando-se ainda mais furtivos.
A pergunta que fica para as empresas é: vocês estão conseguindo evoluir a sua proteção na mesma velocidade que os atacantes conseguem se tornar cada vez mais rápidos nos ataques? Um dos maiores desafios dos SOCs é ter agilidade e capacidade de detectar e responder rapidamente aos incidentes.
Outro grande desafio é o imenso volume de dados coletados pelas empresas, fazendo-se necessária uma solução robusta que seja capaz de ingerir e gerenciar dados de segurança e TI de múltiplas fontes para garantir que essa detecção e resposta seja rápida.
Os SIEMs tradicionais (Sistemas de Gerenciamento e Correlação de Eventos de Segurança) não conseguem garantir respostas velozes e eficazes.
Crypto ID: Como a IA e a automação estão transformando as operações de segurança e o papel dos SOCs?
Jeferson Propheta: Os analistas dos SOCs precisam de recursos que facilitem o seu fluxo de trabalho e os capacitem a responder a ataques e até mesmo prever com antecedência possíveis vulnerabilidades.
Esse potencial é acelerado pelo uso de IA nas operações diárias dos SOCs, utilizando, por exemplo, um SIEM de última geração nativo em IA como o da CrowdStrike. Dessa forma as empresas têm capacidade de gerenciar e coletar dados e detectar e responder a incidentes.
A IA generativa do Falcon Complete Next-Gen MDR, por exemplo, automatiza o fluxo de trabalho dos SOCs por sua capacidade de investigação, monitoramento e visualização de incidentes.
Essa automação alimentada por IA e machine learning minimiza os erros e diminui o trabalho dos analistas dos centros de operações de segurança reduzindo custos e tornando suas operações menos complexas.
Crypto ID: O Falcon Next-Gen SIEM da CrowdStrike promete simplificar a coleta e o processamento de dados. Como isso é possível, especialmente com relação aos analisadores gerados por IA?
Jeferson Propheta: O Falcon Next-Gen SIEM foi desenvolvido pensando justamente em simplificar o trabalho dos SOCs, transformando horas de trabalho em minutos e facilitando a coleta e processamento de dados de múltiplas fontes.
Isso é possível porque a CrowdStrike oferece a empresas de todos os portes o maior ecossistema de fontes de dados ISV (fornecedor de software independente). O Falcon Next-Gen é capaz de ingerir dados de diversas fontes, esses dados alimentam a IA generativa do sistema e o permite entregar relatórios assertivos e abrangentes ao correlacionar informações de segurança e acelerar o tempo de resposta a ataques.
A plataforma unifica os dados do Falcon e de terceiros, inteligência contra ameaças, IA e e automação do fluxo de trabalho. As inovações recentes incluem:
- Análises geradas por IA: A plataforma é capaz de ingerir e processar dados de qualquer fonte. Os recursos incluem o uso de LLMs para analisar os dados de registro e gerar análises automáticas que aceleram o processo das investigações
- Gerenciamento da postura de detecção: Esse recurso mapeia as regras de detecção em todos os módulos da plataforma Falcon e de ferramentas de terceiros para as técnicas do MITRE ATT&CK, identificando as lacunas de cobertura e fornecendo recomendações para fortalecer a postura de segurança.
- Melhorias na automação do fluxo de trabalho: A plataforma acelera as respostas com uma nova biblioteca de conteúdo que inclui um conjunto ampliado de fluxos de trabalho pré-construídos e mais de 300 ações de resposta.
Crypto ID: A CrowdStrike anunciou avanços em IA e automação de fluxo de trabalho no Fal.con 2024. Como essas melhorias capacitam as equipes de segurança a interromper ataques rapidamente?
Jeferson Propheta: As inovações da plataforma Falcon facilitam as operações das equipes de segurança por meio do processamento e análise de dados gerados por IA, do mapeamento de regras de detecção e ao oferecer uma biblioteca com mais de 300 respostas para facilitar as ações de segurança. O objetivo da plataforma Falcon é que esses recursos eliminem a complexidade de TI e garantam resultados melhores em segurança, são eles:
Crypto ID: O Falcon Cloud Security oferece proteção abrangente em toda a nuvem. Como o Gerenciamento de Postura de Segurança de IA (AI-SPM) garante a segurança de serviços de IA e modelos de linguagem de grande escala (LLMs)?
Jeferson Propheta: O Falcon Cloud Security permite um gerenciamento efetivo por meio do Gerenciamento de Postura de Segurança de IA (AI-SPM) ao monitorar as atividades de IA e LLM na nuvem, detectando configurações incorretas, identificando e resolvendo vulnerabilidades em uma plataforma de proteção ampla e integrada.
Essas inovações se fizeram necessárias frente aos atuais desafios na proteção de ambientes de nuvem. Segundo o mais recente Relatório de Investigação de Ameaças da CrowdStrike, no último ano os ataques na nuvem aumentaram em 110% e os adversários estão mirando ainda mais em serviços de IA e LLM configurados no ambiente de nuvem .
Crypto ID: A proteção de dados é fundamental na nuvem. Como o Falcon Cloud Security permite que as equipes de segurança descubram, classifiquem e protejam dados em todos os estados?
Jeferson Propheta: O Falcon Cloud Security abrange todo o ambiente da nuvem, garantindo que recursos sensíveis como dados e identidades tenham proteção em tempo real, essa proteção se estende também para aplicativos e modelos de IA.
A plataforma dá visibilidade às lacunas de segurança e permite uma postura proativa das empresas para garantir a segurança dessas informações e recursos, até mesmo em ambientes complexos de nuvem híbrida, cada vez mais comuns entre as organizações e que exigem soluções completas projetadas para impedir ataques nesse domínio.
As inovações do Falcon Cloud Security garantem o gerenciamento da postura de segurança de dados à medida que eles fluem entre a nuvem e os endpoints.
Crypto ID: O Falcon Identity Protection visa combater ataques orientados por identidade. Como o Falcon Privileged Access e o acesso Just-in-Time (JIT) baseado em risco ajudam a reduzir a superfície de ataque à identidade?
Jeferson Propheta: O recurso Just-In-Time do Falcon Privileged Access garante que o acesso em ambientes de nuvem, principalmente em nuvem híbrida, seja literalmente privilegiado, sendo autorizado minimamente quando for necessário, onde for necessário e pelo período que for necessário. O objetivo deste recurso é reduzir e combater ataques entre domínios que englobam nuvem, identidade e endpoints.
Crypto ID: O controle de acesso e a gestão de identidade são essenciais para prevenir o acesso não autorizado. Como as soluções da CrowdStrike garantem que apenas usuários autorizados tenham acesso aos recursos e dados críticos?
Jeferson Propheta: O Falcon Identity Protection e o Falcon Cloud Security em conjunto cobrem as lacunas de segurança nos sistemas, protegendo principalmente recursos críticos como dados e identidades, que são valiosos para as empresas.
Além do gerenciamento de segurança de dados que permite o time de segurança encontrar e proteger os dados que fluem pela nuvem e endpoints, e o recurso Just-in-time que garante acesso mínimo somente quando autorizado aos usuários legítimos, a CrowdStrike também anunciou um novo recurso que utiliza a IA da plataforma Falcon para proteger identidades em ambientes Entra ID da Microsoft (solução que gerencia autenticação e autorização de identidade).
Esse recurso posiciona as empresas contra a disseminação de senhas, phishing e ameaças direcionadas ao Entra ID.
Soluções de identidade desconexas podem causar pontos cegos e diminuir o tempo de resposta de correlação manual, por isso a CrowdStrike continua inovando seus recursos do Falcon para garantir uma proteção ampla e eficaz dos dados mais críticos de nossos clientes.
Crypto ID: Quais são os seus principais canais de distribuição para o Brasil, e como vocês garantem que seus clientes tenham acesso às soluções mais adequadas às suas necessidades?
Jeferson Propheta: A parceria da CrowdStrike com distribuidores experientes e conectados aos provedores de soluções líderes na América Latina irá acelerar a adoção regional dos melhores recursos da plataforma Falcon nas principais superfícies de ataque, impulsionando a transformação da segurança cibernética.
Estamos desde 2019 no mercado brasileiro apoiando empresas de todos os portes e setores a impedir violações e prevenir a ação de adversários considerando as necessidades das organizações locais.
Recentemente anunciamos novas parcerias para o Brasil com os distribuidores de tecnologia M3 Corp e o Ingram Micro para ampliar a adoção da plataforma Crowdstrike Falcon no país e capacitar as empresas brasileiras a impedir violações.
Crypto ID: Quais são as principais tendências e desafios futuros na área de segurança cibernética, e como a CrowdStrike está se preparando para enfrentá-los?
Jeferson Propheta: Com a rápida evolução da tecnologia, é natural que ameaças sejam adaptadas, a fim de burlar sistemas de segurança e prejudicar empresas e usuários. Com isso, é essencial que as empresas invistam em ferramentas que antecipam ataques de adversários.
Como o CrowdStrike Falcon, que utiliza indicadores de ataque em tempo real, inteligência de ameaças, estratégias adversárias em evolução e telemetria enriquecida de toda a empresa para fornecer detecções hiper precisas, proteção e remediação automatizadas, investigação de ameaças de elite e observabilidade priorizada de vulnerabilidades, mitigando assim os riscos de ciberataques.
Os dados do nosso último Relatório de Ameaças apontam o crescimento de algumas tendências que devemos observar. Por exemplo, em 2023 as intrusões hands-on-keyboard (“mãos no teclado”) usadas por adversários para se passarem por usuários legítimos e despistarem mecanismos de segurança aumentaram 55%.
Além disso, os ataques em nuvem são uma realidade cada vez mais frequente. No último ano houve um crescimento de 110% nos casos de exploração de nuvem. As organizações transferem cada vez mais dados para a nuvem e muitas delas utilizam um ambiente de nuvem híbrida, o que torna ainda mais complexa a proteção. Os adversários notaram essa migração crescente para a nuvem e estão aprimorando suas ferramentas e recursos para explorar esse ambiente.
Outro destaque que podemos entender como uma tendência em crescimento são os chamados ataques de Estado-Nação, geralmente patrocinados por entidades governamentais para fins políticos. Adversários da Coreia do Norte e do Nexus (FAMOUS CHOLLIMA) por exemplo, se infiltraram em cerca de 150 empresas dos EUA, utilizando identidades falsificadas ou roubadas para se passarem por funcionários remotos de TI das empresas a fim de extrair dados e realizar atividades ilícitas.
ID Talks com Arthur Capella da Tenable Brasil
Cloudera concede entrevista exclusiva ao Crypto ID – Assista aqui!
Assista e leia outras entrevistas feitas pelo Crypto ID. Você vai gostar muito. Acesse a coluna IDTalks aqui!
Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!