O ecossistema de TI nunca para de mudar. Três tendências em particular estão levando os CTOs, CIOs e CISOs a trabalhar em direção à resiliência de TI em suas organizações:
Construir resiliência de TI é importante por causa das mudanças aceleradas no cenário de ameaças.
Tradicionalmente, os hackers procuram dados que tenham um valor quase imediato para eles, como números de cartão de crédito, dados pessoais e informações de contas bancárias. Mas na era do ransomware, os hackers vão atrás de dados que têm valor para você: seus ativos de Nível 0, seus contratos, seus SharePoints, seus OneDrives, seu e-mail, seus sistemas corporativos. Os dados aumentam de valor quando de repente estão indisponíveis para você, mesmo que sejam de pouco valor fora da sua empresa.
Quase todas as organizações são afetadas por mudanças como as do cenário de ameaças. Com apostas tão altas, não é de admirar que 74% das empresas relatem que não são ciber-resilientes.
Em empresas dependentes do Active Directory, a espinha dorsal crítica da infraestrutura, a recuperação rápida e segura após um ataque cibernético é a essência da resiliência de TI. Mais de sete em cada dez empresas são incapazes de tolerar até mesmo duas horas de tempo de inatividade para aplicações críticas, então a recuperação rápida de AD é essencial. A resiliência de TI inclui proteção e recuperação automatizadas para reduzir o risco de erro humano e a necessidade de recomeçar. Também se aplica a manter backups do AD fora do alcance de atacantes e infecção por malware.
A resiliência de TI se estende desde a primeira linha de defesa, como anexos de e-mail e sites de phishing, até a última linha de defesa: os backups de seus aplicações e dados em toda a empresa. Isso significa não apenas ter um software e procedimentos sólidos de backup/recuperação em vigor, mas também garantir que os dados de backup sejam imutáveis e inúteis para os atacantes.
Os benefícios da resiliência de TI são que você pode ir além de acompanhar a mudança do cenário de ameaças, você pode ficar um passo à frente disso. Ao automatizar o trabalho de resiliência, você pode colher mais rapidamente seus benefícios: maior disponibilidade, infraestrutura segura e melhor desempenho dos ativos de TI.
Uma estratégia de resiliência de TI endurece a cibersegurança em todas as facetas de todo o seu ecossistema de TI, criando segurança de dentro para fora.
Um dos primeiros passos na construção do seu plano de resiliência de TI é desenvolver uma estratégia de Zero Trust. O Zero Trust adota uma abordagem centrada na nuvem e centrada na identidade para proteger as pessoas, aplicações e dados essenciais para o seu negócio. Ele protege contra ameaças verificando continuamente as permissões de acesso (humanos e máquinas) a todos os recursos solicitados (no local, nuvem e híbridos) e comparando as ações do usuário com as análises de comportamento de linha de base.
No Zero Trust, você remove permissões vulneráveis e direitos de acesso que os usuários não precisam mais. Em vez disso, você baseia suas decisões sobre o acesso em delegação específica e provisionamento adequado com granularidade fina. Você substitui o compartilhamento de senhas de administradores por autenticação individual e dinâmica para todas as ações administrativas. Você segue o princípio do privilégio mínimo, concedendo apenas as permissões que os administradores precisam para fazer seu trabalho, nem mais nem menos.
O Zero Trust retoma onde a abordagem centrada na rede para. Na abordagem centrada na rede, você pergunta: "Você está autorizado a estar nesta rede ou não?" uma vez no login. No novo cenário, com muito mais em jogo, o Zero Trust permite que você pergunte: "Você tem permissão para acessar esse arquivo/aplicação/dispositivo/recurso?" continuamente. O resultado é uma grande melhoria em sua postura de segurança.
Um plano de resiliência de TI garante que suas operações de TI sejam simplificadas e escaláveis para se adaptar aos padrões de uso em rápida mudança de seus clientes e usuários. Economize tempo e minimize os riscos de segurança por meio da automação de tarefas de administração, como gerenciamento de usuários e grupos, gerenciamento de Diretiva de grupo, monitoramento da integridade do Active Directory, planejamento de recuperação de desastres e backup do Office 365.
Juntamente com o fortalecimento da cibersegurança, um plano eficiente de resiliência de TI abrange a proteção de dados e a recuperação de desastres. Esta etapa geralmente compreende pelo menos três elementos, formalizando o escopo, realizando uma análise de impacto nos negócios para estabelecer requisitos e criando procedimentos detalhados de recuperação, mas muitas vezes é negligenciada. Mesmo em empresas que autoavaliam suas capacidades de recuperação como atendendo ou superando as expectativas do CIO, apenas 27% têm todos esses três elementos em vigor.