À medida que as infraestruturas de TI se tornam cada vez mais complexas, o mesmo acontece com as áreas de vulnerabilidade. Muitas empresas dão pouca atenção a cibersegurança para conter os riscos.
Apenas empresas que conhecem verdadeiramente suas áreas de risco, conseguem se defender de forma eficaz. Embora pareça uma verdade óbvia, essa realidade vem causando sérios problemas para muitas organizações.
De acordo com uma pesquisa realizada pela fornecedora de segurança Trend Micro, que contou com a participação de mais de 2.000 CISOs (Chief Information Security Officer), executivos de cibersegurança, quase três quartos (73%) dos líderes de segurança afirmam já ter sofrido um incidente de segurança devido a ativos na sua infraestrutura de TI que não estavam geridos corretamente ou eram simplesmente desconhecidos, por causa de falhas na visibilidade e na gestão.
Cerca de nove em cada dez gestores entrevistados afirmaram que a gestão da área de vulnerabilidade tem um impacto direto no risco empresarial da sua organização. Uma proporção significativa dos entrevistados também reconheceu que a ausência de uma gestão de riscos adequada para os ativos expostos pode ter consequências negativas relevantes.
Entre as áreas mais afetadas, destacam-se:
- Sustentação do negócio (42% dos entrevistados)
- Competitividade (39%)
- Confiança dos clientes e reputação da marca (39%)
- Relações com fornecedores (39%)
- Produtividade dos colaboradores (38%)
- Desempenho financeiro (38%)
Apesar dos riscos evidentes, o estudo revela que as empresas não tem tomado ações na correção destes problemas. Apenas 43% utilizam ferramentas especializadas para uma gestão proativa de riscos da sua área de vulnerabilidade.
A maioria (58%) dos entrevistados admitiu não ter implementado processos de monitoramento contínuo. “No entanto, essa atitude seria essencial para mitigar e diminuir os riscos antes que os mesmos impactem as operações”, afirmou a Trend Micro.
“Em 2022, as organizações de todo o mundo já estavam preocupadas com o fato de que a área de vulnerabilidade estivesse fora de controle. Hoje, o desafio é ainda mais urgente”, afirmou Kevin Simzer, COO da Trend Micro.
Embora a maioria das organizações reconheça o impacto no risco, poucas empresas estão focadas em tomar medidas de segurança proativas para reduzir continuamente a ameaça, em suma, há uma grande lacuna entre percepção e ação.
“A gestão de riscos cibernéticos deve ser uma prioridade máxima para todas as organizações.”
Mas, afinal, como fazer a gestão da vulnerabilidade cibernética de forma eficaz?
A gestão de riscos da segurança da informação requer uma abordagem contínua e integrada, envolvendo tecnologia, processos e pessoas. Veja a seguir práticas fundamentais:
- Mapear e gerir ativos de TI com precisão
Ter uma visão completa dos ativos — desde hardware, software, aplicações em nuvem até serviços terceirizados — é essencial para reduzir riscos. Soluções de ITAM (IT Asset Management) ajudam a centralizar e manter esses dados atualizados, permitindo decisões mais seguras e rápidas em caso de incidentes. - Monitoramento contínuo da superfície de ataque
Ferramentas modernas de descoberta de ativos e monitoramento automatizado permitem identificar dispositivos ou sistemas desconhecidos que aumentam a superfície de ataque. Plataformas como a ServiceNow oferecem recursos integrados para mapear, relacionar e monitorar ativos em tempo real, contribuindo diretamente para a redução de riscos. - Gerir vulnerabilidades e exposições com agilidade
Realizar varreduras frequentes em busca de vulnerabilidades e mantê-las integradas a um processo estruturado de resposta é vital. Aqui, o uso de fluxos de trabalho baseados em ITSM (IT Service Management) é uma boa prática para garantir que cada risco identificado seja tratado com prioridade adequada e dentro de prazos definidos. - Estabelecer processos de resposta a incidentes e continuidade
Ter políticas claras e um plano bem definido de resposta a incidentes permite reduzir o tempo de reação e minimizar impactos. O alinhamento entre segurança da informação, operações de TI e áreas de negócio fortalece a resiliência organizacional.
Passos secundários e acompanhamento:
- Educar colaboradores e fomentar a cultura de segurança
A conscientização interna é o pilar de defesa mais eficaz. Investir em treinamentos recorrentes e comunicação clara sobre boas práticas ajuda a reduzir falhas humanas, que ainda são uma das principais causas de incidentes. - Revisar, medir e evoluir continuamente
O cenário de ameaças evolui diariamente. Monitorar indicadores, auditar processos e manter a governança sobre ativos e serviços é essencial para manter a postura de segurança atualizada e eficaz.
Gestão de Riscos, ameaças e vulnerabilidades: pilares da cibersegurança moderna
Após trazer todo esse debate sobre os riscos de incidentes de segurança devido a ativos desconhecidos ou não geridos, é necessário entender gestão de riscos e gestão de ameaças e vulnerabilidades. A cibersegurança é uma estratégia integrada que combina gestão de riscos, gestão de ameaças e gestão de vulnerabilidades. Esses três pilares são fundamentais para construir uma postura de segurança resiliente e orientada à prevenção.
Gestão de Riscos: enxergando o impacto no negócio
A gestão de riscos cibernéticos vai além da identificação de ameaças técnicas — ela envolve entender como essas ameaças podem afetar os processos de negócio, a reputação da marca, a continuidade operacional e até mesmo o desempenho financeiro da organização.
É por meio dessa análise que as empresas conseguem priorizar investimentos em segurança com base em impacto real, e não apenas em critérios técnicos, pois isso permite alinhar as decisões de segurança aos objetivos estratégicos do negócio.
Plataformas como a ServiceNow contribuem para essa visão ao integrar dados de ativos, incidentes e vulnerabilidades em uma camada de governança centralizada, conectando a área de segurança com os objetivos estratégicos da organização.
Gestão de ameaças e vulnerabilidades: antecipando o ataque
A gestão de ameaças busca identificar e monitorar atividades suspeitas, comportamentos maliciosos e padrões emergentes que possam representar riscos à segurança da informação. Já a gestão de vulnerabilidades foca na identificação, avaliação e correção de falhas conhecidas nos sistemas, softwares e dispositivos conectados.
Juntas, essas práticas permitem:
- Antecipar possíveis ataques antes que eles ocorram;
- Reduzir a janela de exposição a falhas conhecidas;
- Priorizar correções com base no risco real para o negócio.
Integrar essas atividades a processos de ITSM e ITAM — como controle de mudanças, gerenciamento de incidentes e inventário de ativos — garante maior agilidade na resposta e fortalece a capacidade de adaptação frente a novos cenários de ameaça.
A 4MATT é o maior especialista em ITAM da América Latina e parceira oficial da ServiceNow, com ampla experiência em projetos que integram gestão de ativos, riscos e segurança. Conte com nosso time para transformar sua abordagem de ITAM, ITSM e cibersegurança, unificando tecnologia e estratégia de forma inteligente. Fale com um especialista e descubra como fortalecer a segurança da sua TI com eficiência e visibilidade real.
Parte do texto foi traduzido do artigo: “73% of CISOs admit security incidents due to unknown or unmanaged assets“.